※ 引述《oppoR20 (发情豹纹)》之铭言:
: 网络安全公司Eclypsium在炸G BIOS发现了一个后门 这后门影响高达271个型号的主板
: 最旧到B360/B450 最新到Z790/X670E都有
: https://i.imgur.com/2v3Ryr2.png
: 这个漏洞是BIOS中那个APP Center下载的那个选项造成的漏洞
: 在你新安装Windows的时候 都会自动跳出一个选项问你要不要装软件 就是那个
: 而炸G的BIOS漏洞源自于每次重开机的时候 BIOS会启动一个更新程式联网检查和下载最新
: 版的BIOS
: Eclypsium发现炸G的过程是不安全的 有心人市可利用漏洞安装恶意软件
: 最重要的是因为它是写在BIOS内的 所以使用者无法轻易删除
: 目前想要防止这措施 就是BIOS内先关闭APP Center下载与安装的功能
: 正在开发解决该漏洞的BIOS当中 你各位先关这功能阿
: 好家在的是这功能没啥洨用 关了也没差
这功能..恩 历史共业?
这次应该是指技嘉的程式不安全 但这程式哪里来的? 为什么可以自动被执行?
这就要扯到微软
https://www.ithome.com.tw/news/146919
这是好一阵子之前的一个漏洞 里面提到 Windows Platform Binary Table(WPBT)
WPBT本身其实是在你的ACPI table的一部分, Windows会去看这个table.
而这个table的内容本身其实就是一个执行档的binary code.
也就是微软在某些条件下允许bios/UEFI厂商在这边植入一个可执行的Windows程式
而且在某些条件下会自动去执行他, 跟病毒有87%像..
当然ithome也有提到 当初这个设计本身是需要做cert check的 所以本来没有那么容易
被利用. 不过毕竟还是开了一个后门 虽然这后门有上锁...钥匙有没有被偷是另外一回事
不过这次算是 技嘉是合法使用WPBT的, 但是塞进去的程式在安全性上考虑不周..
算是第二层的问题. 另外WPBT没有好方法可以干掉, 要嘛就是bios厂商本身要提供开关
不然就是类似uefi chain loader可以先帮你把WPBT干掉再去执行Windows boot loader
这种东西在github可以找到..
另外因为他叫Windows Platform Binary Table..所以只有Windows会拿来执行 :D