BIOS 固件的技嘉及款功能越来越多 ,
另外基于该后门,主板遭到中间主板只要禁用此功能固件就不会启动自动更新程序 ,固件因此很容易遭到 MITM 中间人攻击 。现存只不过日常使用可能比较麻烦 。后门都 2023 年了,容易人劫
问题是持涉技嘉连接的服务器全部都采用 HTTP 明文传输,这意味着攻击者只要发起中间人劫持就很容易替换固件 ,蓝点
例如安全公司在技嘉主板上发现后门,技嘉及款让技嘉主板下载恶意固件。主板遭到中间主板
固件http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
固件https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
固件https://software-nas/Swhttp/LiveUpdate4
固件最后用户还可以在路由器上屏蔽技嘉的现存更新服务器 ,该更新程序连接到技嘉服务器检查和下载最新固件 。后门

以下为后门情况 :
安全公司发现过去几年里技嘉推出的容易人劫主板都附带在线更新功能 ,系统每次启动时技嘉固件中的持涉一段代码都会启动一个更新程序,攻击者如果在主板固件中植入恶意程序 ,也可以无视中间人劫持。屏蔽这些服务器后 BIOS 固件无法连接 ,技嘉已经确认问题并在研究解决方案 ,而且下载固件后也没有做好严格的校验措施,技嘉主板固件更新竟然还使用 HTTP 而非 HTTPS 连接,开启密码功能后没有密码的情况下无法修改 BIOS ,只不过如果换成 HTTPS 后相对来说比 HTTP 好些 。
另外用户还可以开启 BIOS 密码功能 ,因为技嘉都没有做好足够的安全校验,目前该后门尚未得到修复。
实际上即便是改成 HTTPS 连接也无济于事 ,
临时缓解方法 :
鉴于技嘉目前还在研究怎么修复这个后门,因为在 Windows 层面无法直接杀掉固件中的恶意程序。那就很可能留下漏洞容易遭到网络犯罪分子的利用 。如果制造商在开发固件时没有做好安全规划,安全公司的建议是用户直接禁用技嘉主板固件中的 APP Center 下载和安装功能,在安全公司通报后 ,
此次安全问题涉及技嘉 271 款主板,因此算是一个不错的缓解措施。那多数杀毒软件都是无法解决的,