Обновлено 8 апреля: Razer выпустила заявление со списком дополнительных моделей ноутбуков, подверженных уязвимости системы безопасности. Компания также пояснила, что ранее опубликованная веб-страница с инструкциями по загрузке патча применима только к моделям с 2016 года и новее. Новый инструмент для моделей 2015 года выпуска и ранее будет доступен «в течение нескольких недель». Вот полный обновленный список затронутых моделей ноутбуков Razer:
Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705
Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812
Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202
Обновлено 4 апреля: Razer подтвердил ReviewsExpert.net, что несколько моделей ноутбуков, в том числе Blade Advanced (2018,2021-2022), Blade (2018) и Blade Stealth 13 (2019), подвержены уязвимости в наборах микросхем Intel. Компания утверждает, что все новые устройства будут поставляться с завода с обновлением, устраняющим уязвимости.
Тем, кто в настоящее время владеет продуктом Razer, настоятельно рекомендуется загрузить исправление программного обеспечения от Razer. Компания прислала нам ссылку с инструкциями по защите вашего ПК.
Игровые ноутбуки Razer, включая Blade, Blade Pro и Blade Stealth, остаются открытыми для атак из-за критической уязвимости в системе безопасности.
Гуру безопасности по имени Бейли Фокс, о котором впервые сообщил The Register, опубликовал в Twitter в марте, утверждая, что ноутбуки Razer сталкиваются с проблемой, очень похожей на CVE-2018-4251, уязвимость, обнаруженную в ноутбуках Apple в прошлом году, в которой гигант из Купертино не смог отключить Intel. Manufacturing Mode на материнских платах перед их отправкой в магазины и покупателям.
Эта ошибка теоретически позволяет хакерам, у которых уже есть административные привилегии, изменять прошивку системы и заражать ее вредоносными программами или откатывать прошивку системы, чтобы сделать уязвимыми для других вредоносных эксплойтов. В сообщении на Seclist.org Fox специально упоминает атаку Meltdown как потенциальный эксплойт, используемый на зараженном ПК.
«Это позволяет злоумышленникам защитить руткиты с помощью Intel Boot Guard, понизить версию BIOS для использования более старых уязвимостей, таких как Meltdown, и многих других», - написал Фокс. «Им еще предстоит изучить вопрос о назначении CVE, заявив, что в этом нет необходимости».
Административные права уже позволяют злоумышленникам или вредоносному программному обеспечению захватить ваш компьютер, украсть ваши конфиденциальные данные и даже шпионить за вами. Но возможность изменять прошивку, которую не всегда предоставляют права администратора, позволит вредоносному коду скрыться в прошивке вашей материнской платы и пережить сброс системы, а также избежать обнаружения антивирусным сканированием.
Уязвимость CVE-2018-4251 (все уязвимости получают эти кодовые названия) конкретно относится к проблеме, обнаруженной в продуктах Apple в июне 2022-2023–2022 годов и исправленной к октябрю прошлого года. Apple заявила, что «вредоносное приложение с привилегиями root может изменять область флеш-памяти EFI» в сообщении об обновлении безопасности.
Фокс обратился к производителю оборудования и сказал, что он раскрыл проблему безопасности только «после того, как в течение месяца пытался решить эту проблему через HackerOne», брокерскую компанию по борьбе с ошибками, которая помогает исследователям получать деньги от компаний за обнаружение проблем с их продуктами.
Razer сообщил ReviewsExpert.net, что некоторые модели Razer и Razer Blade подвержены уязвимости в чипсетах Intel и что все новые модели будут поставляться с завода с программным исправлением. Текущим владельцам ноутбуков Razer рекомендуется использовать эту ссылку с инструкциями по загрузке патча.
- Какой ноутбук Razer подходит вам? Blade vs Stealth vs Pro