Актуализирано на 8 април: Razer публикува изявление със списък на допълнителни модели лаптопи, засегнати от уязвимостта в сигурността. Компанията също така поясни, че уеб страницата, която преди това е публикувала с инструкции как да изтеглите кръпка, се отнася само за модели от 2016 г. и по -нови. Нов инструмент за модели от 2015 г. и по -рано ще бъде наличен „в рамките на няколко седмици“. Ето пълния, актуализиран списък на засегнатите модели лаптопи Razer:
Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705
Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812
Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202
Актуализирано на 4 април: Razer потвърди пред ReviewsExpert.net, че няколко модела лаптопи, включително Blade Advanced (2018,2021-2022), Blade (2018) и Blade Stealth 13 (2019) са засегнати от уязвимост в чипсетите на Intel. Компанията твърди, че всички нови устройства ще бъдат доставени от завода с актуализация, която премахва уязвимостите.
Тези, които в момента притежават продукт на Razer, силно се насърчават да изтеглят софтуерна корекция от Razer. Компанията ни изпрати тази връзка с инструкции как да защитите вашия компютър.
Игралните лаптопи на Razer, включително Blade, Blade Pro и Blade Stealth, са широко отворени за атаки поради критична уязвимост в сигурността.
Първо докладвано от The Register, гуру по сигурността на име Бейли Фокс, публикувана в Twitter през март, като твърди, че лаптопите на Razer са изправени пред проблем, много подобен на CVE-2018-4251, уязвимост, открита в лаптопите на Apple миналата година, при която гигантът от Купертино не успя да деактивира Intel Режим на производство на дънните платки, преди да ги изпратите до магазини и клиенти.
Това приплъзване теоретично позволява на хакери, които вече имат административни привилегии, да променят фърмуера на системата и да я заразят със злонамерен софтуер, или да върнат системния фърмуер, за да направят уязвими за други вредни експлойти. В публикация на Seclist.org, Fox конкретно споменава атаката на Meltdown като потенциална експлоатация, използвана на засегнат компютър.
"Това позволява на нападателите да защитават руткитове с Intel Boot Guard, да понижават BIOS, за да използват по -стари уязвимости като Meltdown и много други неща", пише Fox. „Тепърва ще разгледат възможността да получат CVE, заявявайки, че не е необходимо.“
Административните права вече биха позволили на човешки нападатели или злонамерен софтуер да завземат компютъра ви, да откраднат вашите чувствителни данни и дори да ви шпионират. Но възможността за промяна на фърмуера, която администраторските права не винаги предоставят, би позволила на злонамерен код да се скрие във фърмуера на дънната ви платка и да оцелее при нулиране на системата, както и да избегне откриването от антивирусни сканирания.
Уязвимостта CVE-2018-4251 (всички уязвимости получават тези кодови имена) конкретно се отнася до проблем, открит в продуктите на Apple през юни 2022-2023 г. и закърпен до октомври миналата година. Apple заяви, че „злонамерено приложение с root права може да може да промени региона на флаш паметта EFI“ в публикация за актуализация на защитата.
Fox се обърна към производителя на хардуера и заяви, че е разкрил въпроса за сигурността едва „след като се опита един месец да се справи с това чрез HackerOne“, посредничество с бъгове, което помага на изследователите да получават заплати от компании за намиране на проблеми с техните продукти.
Razer каза на ReviewsExpert.net, че някои модели Razer и Razer Blade са засегнати от уязвимост в чипсетите на Intel и че всички нови модели ще се доставят от фабриката със софтуерен пластир. Настоящите собственици на лаптопи на Razer се насърчават да използват тази връзка с инструкции как да изтеглят пластира.
- Кой лаптоп Razer е подходящ за вас? Blade vs Stealth vs Pro