Η Asus εξέδωσε τελικά δήλωση σήμερα (26 Μαρτίου) σχετικά με το hacking των δικών της διακομιστών ενημέρωσης υλικολογισμικού, πάνω από 24 ώρες αφότου η Vice Motherboard και η Kaspersky Lab δημοσιοποίησαν το ζήτημα και σχεδόν δύο μήνες αφότου η Kaspersky Lab ειδοποίησε την Asus ότι οι διακομιστές της είχαν παραβιαστεί. Το
Πίστωση: Roman Arbuzov/Shutterstock
"Ένας μικρός αριθμός συσκευών έχει εμφυτευθεί με κακόβουλο κώδικα μέσω μιας εξελιγμένης επίθεσης στους διακομιστές μας Live Update, σε μια προσπάθεια να στοχεύσει μια πολύ μικρή και συγκεκριμένη ομάδα χρηστών", ανέφερε μια ανακοίνωση της εταιρείας. "Η εξυπηρέτηση πελατών της Asus απευθύνεται σε επηρεαζόμενους χρήστες και παρέχει βοήθεια για να διασφαλίσει ότι οι κίνδυνοι ασφάλειας έχουν εξαλειφθεί."
Τουλάχιστον 70.000 συσκευές Asus έχουν μολυνθεί με το κατεστραμμένο υλικολογισμικό της Asus, όπως τεκμηριώνεται από την Kaspersky Lab και τη Symantec, η οποία έλαβε τους αριθμούς από υπολογιστές που χρησιμοποιούν το λογισμικό προστασίας από ιούς των εταιρειών αυτών. Οι ερευνητές της Kaspersky Lab εκτιμούν ότι ένα εκατομμύριο υπολογιστές Asus παγκοσμίως μπορεί να έχουν μολυνθεί, κάτι που αναμφισβήτητα δεν είναι μικρός.
Η Asus ανέφερε στο δελτίο Τύπου ότι έχει λάβει μέτρα για την ενίσχυση της ασφάλειας της διαδικασίας ενημέρωσης, αλλά δεν ανέφερε πώς κατάφεραν οι επιτιθέμενοι-που ήταν κινεζικά πληρώματα χάκερ με σχέσεις με την κινεζική κυβέρνηση- εισβολή στους διακομιστές της Asus και κλοπή πιστοποιητικών ψηφιακής υπογραφής Asus που επικύρωσαν το κακόβουλο λογισμικό ως νόμιμο.
"Η Asus έχει επίσης εφαρμόσει μια επιδιόρθωση στην πιο πρόσφατη έκδοση (έκδοση 3.6.8) του λογισμικού Live Update, εισήγαγε πολλαπλούς μηχανισμούς επαλήθευσης ασφαλείας για να αποτρέψει κάθε κακόβουλο χειρισμό με τη μορφή ενημερώσεων λογισμικού ή άλλων μέσων, και εφάρμοσε ένα βελτιωμένο σκοπό. τελικός μηχανισμός κρυπτογράφησης », ανέφερε η δήλωση τύπου. "Ταυτόχρονα, έχουμε επίσης ενημερώσει και ενισχύσει την αρχιτεκτονική λογισμικού διακομιστή-σε-τελικό χρήστη για να αποτρέψουμε παρόμοιες επιθέσεις στο μέλλον".
Μεταξύ Ιουνίου και Νοεμβρίου2021-2022, το κακόβουλο λογισμικό παραδόθηκε σε υπολογιστές Asus παγκοσμίως απευθείας από τις υπηρεσίες ενημέρωσης υλικολογισμικού της Asus. Το κακόβουλο λογισμικό δημιουργεί μια "πίσω πόρτα" που επιτρέπει τη λήψη και εγκατάσταση περισσότερων κακόβουλων προγραμμάτων χωρίς άδεια χρήστη.
Ωστόσο, το κακόβουλο λογισμικό βρίσκεται σε αδράνεια σχεδόν σε όλα τα συστήματα, ενεργοποιείται μόνο σε ειδικά στοχευμένους μεμονωμένους υπολογιστές των οποίων οι διευθύνσεις MAC - μοναδικά αναγνωριστικά για κάθε θύρα δικτύου - ταιριάζουν με εκείνες που περιέχονται σε λίστες με σκληρό κώδικα και είναι ενσωματωμένες στο κακόβουλο λογισμικό.
Οι ερευνητές της Kaspersky εντόπισαν περίπου 600 διευθύνσεις MAC στις λίστες επιτυχίας, η οποία είναι πράγματι μια "μικρή ομάδα χρηστών". Αλλά οι λεπτομέρειες είναι ακόμα ασαφείς, καθώς δεν γνωρίζουμε ποιος ακριβώς στοχεύει το κακόβουλο λογισμικό ή πώς μπήκαν οι επιτιθέμενοι στους διακομιστές ενημέρωσης της Asus.
Η Asus κυκλοφόρησε επίσης ένα "διαγνωστικό εργαλείο ασφαλείας για έλεγχο των επηρεαζόμενων συστημάτων", το οποίο μπορείτε να κατεβάσετε στη διεύθυνση https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Αυτό συμπληρώνει ένα εργαλείο Kaspersky Lab που ελέγχει για την παρουσία του κακόβουλου λογισμικού και μια ιστοσελίδα Kaspersky Lab όπου μπορείτε να ελέγξετε αν κάποια από τις διευθύνσεις MAC δικτύου του Asus PC σας βρίσκεται στη λίστα επιτυχιών του κακόβουλου λογισμικού.
Οι ερευνητές της Kaspersky δήλωσαν ότι ειδοποίησαν την Asus για το ζήτημα στις 31 Ιανουαρίου, αλλά είπαν στον Kim Zetter της Motherboard ότι η Asus αρχικά αρνήθηκε ότι οι διακομιστές της είχαν παραβιαστεί.