Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Хакеры могут захватить ноутбук с помощью сверхпопулярной утилиты, которая предустановлена везде, где есть материнки Gigabyte


Брешь в фирменной утилите Gigabyte

В утилите Gigabyte Control Center (GCC) обнаружена уязвимость, связанная с возможностью сохранения хакером произвольных файлов на машине жертвы. Брешь позволяет удаленному злоумышленнику получить доступ к данным на целевой системе без прохождения процедуры аутентификации. Об этом сообщило издание Bleeping Computer.

Gigabyte Control Center (GCC) – это программный инструмент для Windows, предназначенный для мониторинга и управления устройствами, выпущенными Gigabyte и Aorus (суббренд Gigabyte, продукция которого нацелена на любителей видеоигр).

GCC поставляется вместе с ноутбуками Gigabyte в предустановленном виде. Кроме того, его самостоятельно устанавливают владельцы ПК на базе материнских плат производителя.

GCC позволяет отслеживать статус и параметры устройств (температура, напряжение, частота), настраивать работу системы охлаждения ПК (тонкая подстройка скорости вращения вентиляторов или помпы системы жидкостного охлаждения), управлять производительностью (разгон процессора), в автоматическом режиме обновлять драйверы оборудования и прошивку UEFI/BIOS, настраивать RGB-подсветку.

Брешь в фирменной утилите Gigabyte

Утилиты, подобные GCC, сегодня предлагают едва ли не все крупные производители ПК и комплектующих к ним. К примеру, у тайваньской MSI аналогичная программа называется MSI Center.

Проблема в функции сопряжения

Задействовав уязвимость, злоумышленник может добиться удаленного выполнения произвольного кода, повышения привилегий и отказа в обслуживании (DoS) на целевой системе, содержащей проблемное ПО Gigabyte.

Основную угрозу представляет функция GCC под названием «сопряжение» (“pairing”), которая позволяет утилите взаимодействовать с другими устройствами и службами по сети. Именно системы со включенной функцией сопряжения в GCC версии 25.07.21.01 и ниже подвержены атакам извне.

«Когда функция сопряжения включена, злоумышленники, не прошедшие аутентификацию, могут записывать произвольные файлы в любое место в целевой системе, что может привести к выполнению произвольного кода или повышению привилегий», – предупреждает CERT Тайваня, координационный центр по реагированию на чрезвычайные ситуации в сфере кибербезопасности, на своем официальном сайте.

Другими словами, злоумышленник может отправить по сети специальный запрос на целевую машину с GCC, который вынудит программу принять вредоносный файл и разместить его на жестком диске. Если утилита работает с максимальными привилегиями, то соответствующий файл можно поместить в один из системных каталогов Windows под видом системного компонента, например, выполняющегося автоматически при старте системы.

Уязвимость обнаружена исследователем в области безопасности Давидом Шпрюнгли (David Spr?ngli). Ей присвоен идентификатор CVE-2026-4415. Уровень опасности, который представляет брешь, оценен на 9,2 балла из 10 возможных по шкале CVSS 4.0, то есть она является критической.

Необходимо обновиться

Пользователям GCC рекомендуется обновиться до последней версии утилиты. В настоящее время это версия 25.12.10.01. В ней исправлены ошибки управления путями, используемыми для загрузки файлов, обработки сообщений и шифрования команд, в результате чего проблема более себя не проявляет.

Легальные приложения для отслеживания смартфона по местоположению: выбор ZOOM

«Мы настоятельно рекомендуем клиентам немедленно обновиться до последней версии GCC», – говорится в соответствующем бюллетене безопасности Gigabyte.

Владельцам продукции Gigabyte советуют загружать GCC именно с официального портала вендора, чтобы минимизировать риск получения троянизированных инсталляторов.

Компания Gigabyte Technology была учреждена в 1986 г. на Тайване. На сегодняшний день является одним из крупнейших в мире производителей комплектующих для ПК.

Под брендом Gigabyte выпускаются материнские платы, видеокарты, мониторы, портативные компьютеры, блоки питания, корпуса, твердотельные накопители (SSD) и серверы.

UEFI «с сюрпризом»

В июле CNews сообщил о том, что материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров.

Такое случается не только с Gigabyte

В 2016 г. специалисты компании Duo Security обнаружили в ряде моделей ноутбуков HP, Acer и Asus массу уязвимостей, позволяющих хакерам их взломать и получить доступ к пользовательским данным менее чем за 10 минут. Как и в случае с Gigabyte, девайсы содержали предустановленное ПО производителя, служащее для обновления драйверов и других компонентов. Именно в этом ПО и были обнаружены уязвимости.