Säkerhetsbrist hos Gigabyte-moderkort berör över 240 modeller

Permalänk
Melding Plague

Säkerhetsbrist hos Gigabyte-moderkort berör över 240 modeller

Berörda modeller släpptes mellan 2017 och 2021 men inte alla får säkerhetsuppdatering.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Borde skriva att det är Intel i titeln?

Permalänk
Medlem

Kan detta ske över internet eller krävs fysisk närvaro via usb-minne eller liknande ?

/Homer_S

Visa signatur

INTEL Core Ultra 7 265K @ 4.4GhZ| Gigabyte Z890 Eagle | NVidia RTX 4070 TI| 2x24Gb Kingston Fury 6000MhZ DDR5 | Kingston Fury Renegade Gen4 2Tb M.2 | EVGA Supernova 1300WATT 80+ Gold| 34" Samsung Odyssey G8 OLED (S34DG850S) | Logitech G915 Lightspeed & G903 Lightspeed on G PowerPlay mouse pad | Steelseries Nova Pro Wireless

Main TV & Sound. Samsung 75" QN85A + HW-Q910A 7.1.2ch Soundbar

Permalänk
Arvid Nordqvist-mannen
Skrivet av Homer_S1:

Kan detta ske över internet eller krävs fysisk närvaro via usb-minne eller liknande ?

/Homer_S

Från originalartikeln.

Citat:

However, due to implementation flaws in Gigabyte's firmware, attackers who gain elevated privileges – whether through local access or a remote exploit – could compromise SMM and ultimately gain full control of the system.

Permalänk
Medlem
Skrivet av LeVvE:

Borde skriva att det är Intel i titeln?

Exakt min tanke för någon som äger ett AMD Gigabyte moderkort!

Permalänk
Arvid Nordqvist-mannen
Skrivet av Dawelio:

Exakt min tanke för någon som äger ett AMD Gigabyte moderkort!

Tillagt sen nån timme typ och sen ser man ju vila kretsar som är berörda och det står även Intel Bootguard.

Permalänk
Medlem
Skrivet av tcntad:

Tillagt sen nån timme typ och sen ser man ju vila kretsar som är berörda och det står även Intel Bootguard.

Fortfarande samma titel för min del och måste aktivt gå in i artikeln och läsa den för att se att det är Intel som är berörd.
Inläggen syftade på att hade det stått "Säkerhetsbrist hos Intel baserade Gigabyte-moderkort berör över 240 modeller" så hade detta inte behövts och det som är poängen.

Permalänk
Medlem
Skrivet av tcntad:

Från originalartikeln.

Som jag läser det där innebär det att OM någon lyckas bryta sig in via en nätbaserad attack, DÅ kan denne modifiera SMM. Det krävs m.a.o. en framgångsrik attack först, innan detta är någon risk överhuvudtaget, förstår jag rätt då?

Lite otydlig artikel, jag vill gärna vara säker på att jag förstått det hela då jag har ett kort som är drabbat (och EOL).

Visa signatur

Lian-Li LanCool 216, ASRock B650E Taichi Lite, Ryzen 9950X, Arctic Liquid Freezer III 360, 64GB Kingston CL30/6000 RAM, PowerColor Red Devil 9070XT, 8TB NVMe SSD + 16TB SATA SSD, Seasonic Focus GX 1000W, Asus Swift PG32UCDM OLED + LG 32GP850 IPS

Permalänk
Medlem
Skrivet av osgorth:

Som jag läser det där innebär det att OM någon lyckas bryta sig in via en nätbaserad attack, DÅ kan denne modifiera SMM. Det krävs m.a.o. en framgångsrik attack först, innan detta är någon risk överhuvudtaget, förstår jag rätt då?

Lite otydlig artikel, jag vill gärna vara säker på att jag förstått det hela då jag har ett kort som är drabbat (och EOL).

Ja, den elaka koden måste köras på datorn på något sätt. Så att lura användaren, att attackera någon nätverkstjänst på datorn, utnyttja en sårbarhet i någon klientmjukvara som kör på datorn, eller liknande kan vara vägar in.
Det krävs inte att man är på plats, men detta hål skapar inte i sig en väg in utan bara en väg att sabba secure boot om man redan är där.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

@evil penguin: tackar, då förstod jag det rätt.

Känns lite som en storm i ett vattenglas, i vanlig ordning.
"Nån dummis kan installera ett rootkit i din BIOS!!!11!" = en dummis som har root/admin access kan göra dumma saker med din maskin.. Nähä, verkligen? *gäsp*

Visa signatur

Lian-Li LanCool 216, ASRock B650E Taichi Lite, Ryzen 9950X, Arctic Liquid Freezer III 360, 64GB Kingston CL30/6000 RAM, PowerColor Red Devil 9070XT, 8TB NVMe SSD + 16TB SATA SSD, Seasonic Focus GX 1000W, Asus Swift PG32UCDM OLED + LG 32GP850 IPS

Permalänk
Medlem
Skrivet av evil penguin:

Ja, den elaka koden måste köras på datorn på något sätt. Så att lura användaren, att attackera någon nätverkstjänst på datorn, utnyttja en sårbarhet i någon klientmjukvara som kör på datorn, eller liknande kan vara vägar in.
Det krävs inte att man är på plats, men detta hål skapar inte i sig en väg in utan bara en väg att sabba secure boot om man redan är där.

Ofta går dessa ’lokala’ attacker lyckats köras via javascript i en browser, så bara genom att besöka en hemsida med reklam finns risken att du kan råka illa ut. Så är det med Spectre/Meltdown och massa andra

Permalänk
Medlem

Man hör om dessa vägar in hela tiden men finns det statistik på att de andvänds eller ens är intressanta för hackers?

Visa signatur

Ryzen 9800X3D @ Stock, MSI Suprim X 3080 @ game mode.
YT kanal där jag meckar bilar: https://www.youtube.com/@saab900turboT16

Permalänk
Arvid Nordqvist-mannen
Skrivet av osgorth:

Som jag läser det där innebär det att OM någon lyckas bryta sig in via en nätbaserad attack, DÅ kan denne modifiera SMM. Det krävs m.a.o. en framgångsrik attack först, innan detta är någon risk överhuvudtaget, förstår jag rätt då?

Lite otydlig artikel, jag vill gärna vara säker på att jag förstått det hela då jag har ett kort som är drabbat (och EOL).

Det verkar så ja, en lyckad attack för att få åtkomst till datorn är ett måste. Sen hur den sker och hur man listar ut vilken dator det är, är ju en annan femma.

Antar att nån exploit i webbläsare/java eller få en köra kod genom pdf/exe lär funka.

Permalänk
Medlem

Nä nu är det väl dags att dra ut internetsladden från modermodemet. Nej vänta, jag har ju Asus moderkort och AMD cpu. Men vänta bara, jag surfar på interwebben med ena handen på internetsladden och andra på musen scrollandes aftonbladet.

Nej men säkerhetsproblemen kan uppstå i allt som är skrivet av människa. Det som var säkert igår är nödvändigtvis inte säkert imorgon. Därför uppskattar jag även Sweclockers rapportering i området. Önskar kanske mest att gemene man också lärde sig att intressera sig om säkerhet.

Edit: ett litet tillägg i temat om att det finns människor som vill förstöra för andra människor, tänker jag närmast på bedrägerier. Swec är främst fokuserad inom hårdvara, IT osv. Men jag ser inte att det skulle vara något problem att öka allmänbildningen inom bedrägeri, speciellt när det numera är så nära relaterat till digitala verktyg för att utföra den typen av attacker.

Visa signatur

thank you, come again

Permalänk
Medlem

Så man får räkna med att begagnade sådana här moderkort är infekterade? Går det att upptäcka? Fixa? Tycker nog att det här felet är grovt nog för att plocka ut moderkort ur EOL-lådan och kasta pengar på problemet.

Visa signatur

ASUS P8Z68-v Pro i7 2600K@4.5, 32GB RAM, RX 580, 4K Samsung u24e590, Intel SSD, Seagate SSHD, LG BH16NS55 BD/RW, MacOS Sonoma, Win 10+11, Linux Mint
***gamla grejor duger***
Macbook Pro 2009, 8GB RAM, SSD, MacOS Catalina + Windows 10; Macbook Pro 2015 16GB RAM 512GB SSD Radeon Mojave

Permalänk
Medlem

Låter rätt imponerande att det gjorts så många olika modeller av moderkort på 4år från bara Gigabyte, hade det vart alla tillverkare inräknat skulle jag nog inte höja på ögonbrynen, sen att det inte är AMD utan bara intels moderkort, ja förvisso byter Intel sockel ofta men wow

Permalänk
Medlem
Skrivet av medbor:

Ofta går dessa ’lokala’ attacker lyckats köras via javascript i en browser, så bara genom att besöka en hemsida med reklam finns risken att du kan råka illa ut. Så är det med Spectre/Meltdown och massa andra

Detta är ju dock en helt annan kategori av säkerhetsproblem, så det är väl inte relevant här.

I ett bredare sammanhang så finns det ju, som du säger, den typen av problem också.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Detta är ju dock en helt annan kategori av säkerhetsproblem, så det är väl inte relevant här.

I ett bredare sammanhang så finns det ju, som du säger, den typen av problem också.

Ja, för denna specifika attack kanske det inte går. Jag menar mest att det inte alltid är så lätt att veta vilken kod ens processor kör i dagens värld

Permalänk
Medlem
Skrivet av LeVvE:

Borde skriva att det är Intel i titeln?

Skrivet av Dawelio:

Exakt min tanke för någon som äger ett AMD Gigabyte moderkort!

Jag blev svettig där ett tag. Trodde det gällde min dator ett tag tills jag såg en avslutande mening i artikeln att det enbart gällde intel 😅
Kan inte detta skrivas i rubriken istället så att inte fler slipper ångesten 😄

Visa signatur

Star citizen - swedish umbrella. En svensk union för er spelare och organisationer som tycker om demokratiska val.
https://robertsspaceindustries.com/orgs/SWEUMB
Discord:
https://discord.com/invite/j5AkGERJz3

Permalänk
Medlem
Skrivet av osgorth:

@evil penguin: tackar, då förstod jag det rätt.

Känns lite som en storm i ett vattenglas, i vanlig ordning.
"Nån dummis kan installera ett rootkit i din BIOS!!!11!" = en dummis som har root/admin access kan göra dumma saker med din maskin.. Nähä, verkligen? *gäsp*

Nej, det är inte en storm i ett vattenglas.

Citat:

Bristerna medför att en inkräktare kan kringå Secure Boot eller Intel Boot Guard och injicera skadlig kod direkt i en skyddad del av primärminnet som enkom System Manage Mode har åtkomst till. Detta medför att det sker på en djupare nivå än operativsystemet vilket gör att kod kan ligga kvar även om disken rensas

Att upptäcka och få bort sådan skit är klart värre än den skit som man kan råka ut för från skadlig kod som bara har root/admin access.