计算机制造商华硕刚刚发布了一份新闻稿,其中承认自己是一次复杂攻击的目标,卡巴斯基两天前以该名称透露了这一攻击暗影之锤。这家台湾公司发布了 Live Update 补丁,黑客利用该更新软件向数十万台该品牌的计算机传播后门。
此补丁带来实时更新“多重安全验证机制,防止恶意操纵软件更新”。当然,要获取此补丁,只需通过实时更新启动更新程序即可。华硕还强调,它有“更新和加强”它的服务器架构。最后,该公司提供了一个工具,允许华硕 PC 用户知道他们是否受到此攻击的影响,同时指定只有笔记本电脑可能受到影响。
没有有关攻击的详细信息
华硕被卡巴斯基的爆料逼得走投无路,必须迅速做出反应。但答案有点简短。制造商没有提供其遭受攻击的任何细节。发布实时更新固然很好,但并不能解决问题的根源。黑客如何获得华硕证书并从华硕服务器分发损坏的更新?我们假设这个缺口作为建筑加固的一部分被填充,但我们希望了解一些细节。
此外,在感染的情况下,这个补丁并不是真正的解决方案。当然,它用显然没有受到损害的3.6.8版本取代了Live Update,但显然这不允许删除后门。事实上,华硕鼓励受此攻击影响的用户备份数据并重置系统。“这将从您的计算机中彻底删除恶意软件”,指定华硕。谢谢你的信息。
缺乏透明度
关于应该检测的诊断工具也出现了问题“受影响的系统”通过这次攻击。据卡巴斯基称,黑客感染了数十万台计算机,但实际上通过硬编码到恶意软件中的 MAC 地址列表仅针对 600 个用户。这个工具是否只是将计算机的 MAC 地址与此列表进行比较,就像卡巴斯基的工具那样?在这种情况下,它不会识别已被损坏但处于休眠状态的实时更新版本感染的系统。这种情况应该怎么办?很难说...
最后,华硕的总体态度还是令人讨厌。在其新闻稿中,制造商解释说,只有“少量设备”收到 ShadowHammer 恶意软件,但未提供更多详细信息。然而,据安全研究人员称,受影响的设备有数十万台,甚至超过百万台。此外,出于简单的礼貌,卡巴斯基值得在制造商的新闻稿中提及。但显然,这家台湾公司根本不重视这次袭击事件的曝光。据 Motherboard 报道,她试图让俄罗斯出版商签署一份保密协议(NDA)。如果后者这样做,我们可能永远不会听说这件事。
来源:华硕新闻稿
🔴为了不错过01net的任何新闻,请关注我们谷歌新闻等WhatsApp。