Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Asus brengt Live Update-software met beveiligingsmaatregelen uit

Asus heeft gereageerd op de verspreiding van malware via zijn Live Update-software en een nieuwe versie uitgebracht met beveiligingsmaatregelen. Inhoudelijk reageert de fabrikant nauwelijks op het voorval.

Asus stelt dat er er diverse maatregelen in versie 3.6.8 van de Live Update-software zitten om manipulatie door derden te voorkomen. Ook stelt Asus dat er nu geavanceerde end-to-endencryptie wordt toegepast in de updatesoftware en dat er beveiligingsmaatregelen zijn getroffen op de updateservers om vergelijkbare aanvallen in de toekomst te voorkomen.

Asus zegt dat in 'een reactie op verhalen in de media' over een aanval van een APT-groep. Daarmee doelt Asus op het onderzoek dat beveiligingsonderzoekers van Kaspersky maandag naar buiten brachten, waaruit bleek dat de updatesoftware van Asus een backdoor bevatte.

Opvallend is dat Asus in zijn verklaring niks zegt over de backdoor. Het bedrijf gaat alleen in op de malware die gericht verspreid werd, via dat achterdeurtje in de software. Volgens Asus is een klein aantal apparaten besmet met kwaadaardige code door een geavanceerde aanval op de Live Update-servers. De Taiwanese hardwarefabrikant benadrukt dat de aanvallers zicht op een kleine groep gebruikers hebben gericht. De klantenservice van Asus heeft contact opgenomen met die gebruikers om ze ondersteuning te bieden.

Hoewel de aanvallers zich op specifieke gebruikers richtten en op systemen van die doelwitten malware heeft gezet, was de backdoor aanwezig bij veel meer gebruikers. Volgens Kaspersky zat het beveiligingslek tussen juni en november 2018 in de Asus Live Update-software die standaard is geïnstalleerd op laptops en pc's van de fabrikant.

Asus heeft ook een tool gemaakt waarmee gebruikers kunnen checken of hun systeem kwetsbaar is. Kaspersky deed dat maandag ook al. In zijn verklaring noemt Asus de naam of het onderzoek van de beveiligingsfirma helemaal niet. De fabrikant geeft alleen een algemene uitleg over wat APT-aanvallen zijn en verwijst daarbij met een link naar een ander beveiligingsbedrijf.

Maandag bleek uit de bekendmaking van Kaspersky dat de communicatie met Asus stroef is verlopen. Volgens de onderzoekers reageerde de fabrikant niet of nauwelijks toen ze hun bevindingen deelden. Asus heeft wel maatregelen getroffen, maar bleef tot een maand na de melding nog een certificaat gebruiken dat was gecompromitteerd. De volledige reactie die Tweakers van Asus per e-mail heeft ontvangen is hieronder integraal opgenomen.

ASUS response to the recent media reports regarding ASUS Live Update tool attack by Advanced Persistent Threat (APT) groups

Advanced Persistent Threat (APT) attacks are national-level attacks usually initiated by a couple of specific countries, targeting certain international organizations or entities instead of consumers.

ASUS Live Update is a proprietary tool supplied with ASUS notebook computers to ensure that the system always benefits from the latest drivers and firmware from ASUS. A small number of devices have been implanted with malicious code through a sophisticated attack on our Live Update servers in an attempt to target a very small and specific user group. ASUS customer service has been reaching out to affected users and providing assistance to ensure that the security risks are removed.

ASUS has also implemented a fix in the latest version (ver. 3.6.8) of the Live Update software, introduced multiple security verification mechanisms to prevent any malicious manipulation in the form of software updates or other means, and implemented an enhanced end-to-end encryption mechanism. At the same time, we have also updated and strengthened our server-to-end-user software architecture to prevent similar attacks from happening in the future.

Additionally, we have created an online security diagnostic tool to check for affected systems, and we encourage users who are still concerned to run it as a precaution. The tool can be found here: https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip

Users who have any additional concerns are welcome to contact ASUS Customer Service.

More information about APT groups: https://www.fireeye.com/current-threats/apt-groups.html

Door Julian Huijbregts

Nieuwsredacteur

26-03-2019 • 14:27

17 Linkedin Google+

Reacties (17)

Wijzig sortering
De helft van alle asus-gebruikers krijgt dit nieuws niet eens mee, en ASUS besteedt er liever ook weinig aandacht aan. Je zou toch zeggen dat er dan een hele rits compromised systems blijft bestaan.
Wat doet asus hier? De backdoor patchen, terwijl er via die backdoor misschien wel allerlei andere ellende op de systemen is gezet?
Asus mag wel iets beter zijn best doen!
je zou zeggen dat ze hun waarschuwing en eventuele verificatie op besmetting ook via de Asus live update zouden kunnen pushen,
aan de andere kant; mijn huidige asus is bijna 10 jaar oud, en ik heb nog nooit een update via ASUS zelf gehad (zelfs niet asus update zelf denk ik?), dus zoveel besmette updates zullen er ook wel niet verspreid zijn. Meeste mensen zullen het er wel afgooien.
(Wel af en toe een driver via Windows update, en zelf een paar gevonden)
Zelfde bij mij, nog geen updates ontvangen van Asus. Mijn versie Asus Live Update is nog 3.1.8.0 met als datum modified van 25-7-2012.

Geen update van de update service, betekent hopelijk dat er geen backdoor in zit. En daarmee ook geen besmetting heeft plaats gevonden.
Grappig dat bij de review van de Zenbook je geen woord leest over veiligheid.
Is die laptop daar niet te jong voor?:
PiweD
@ShellGhost • 25 maart 2019 14:38
Die malware werd gepusht tussen juni en november 2018 en daar is dit systeem dus te nieuw voor. Heb net ook even het tooltje gedraaid om te checken en hij is niet getroffen.
Uiteraard krijg je de bloatware nog steeds, maar dit geld voor veel merken.
"At the same time, we have also updated and strengthened our server-to-end-user software architecture to prevent similar attacks from happening in the future"
Is er meer info over deze blunder dan deze geruststellende woorden?
Is dit geen ernstig probleem? Slechts 1 comment?
Gisteren was er al het nieuwsbericht over de hack en de malware.
het bericht van vandaag gaat enkel over een lame persbericht waarin Asus vanalles zegt, maar eigenlijk vooral ook helemaal niets. Wat is daar verder over te discussiëren?
Ja maar het is niet Chinees en er zijn geen 'roddels' (geruchten kun je het nog niet eens noemen) over zogenaamde spionage praktijken via hun hardware dus dan maakt het niet zoveel uit. :X 8)7

[Reactie gewijzigd door MonkeyJohn op 26 maart 2019 16:16]

Taiwan is officieel onderdeel van China volgens mij :>
Hangt af aan wie je het vraagt.
Error.. was als reactie bedoeld op andere comment.

[Reactie gewijzigd door MonkeyJohn op 26 maart 2019 16:15]

Die rommel komt er bij mij nooit meer op - ik zal't wel met de hand doen dan!
Is dit ook van toepassing op de Asus 'EZ Update' die bijvoorbeeld is meegeleverd bij de moederbord software van de X79 chipset reeks?
Of hebben we het hier echt specifiek over de Asus 'LIVE Update' tool?

EZ Update staat hier wel geïnstalleerd maar is eigenlijk nooit tot enig nut geweest, meer omdat het kan.
Beiden lijken me een soortgelijk doel te hebben net zoals het 'Asus Update' van de X58 chipset reeks om bios e.d te updaten.

Screenshot van het programma:
Asus EZ Update

Screenshot van URLsnooper die de 'liveupdate' URL aangeeft van het programma:
Asus EZ Update URL
Het gaat specifiek om de live update tool die op notebooks is meegeleverd. Moederborden en mini PC's zijn niet getroffen door de hack.

Overigens vind ik het sowieso niet aan te raden om je BIOS in OS omgeving te updaten, maar da's een ander verhaal.
Het gaat specifiek om de live update tool die op notebooks is meegeleverd. Moederborden en mini PC's zijn niet getroffen door de hack.
Bedankt voor de informatie.
Vond het een beetje verdacht dat de request wel naar een liveupdate domein werd gestuurd, vandaar.
En mijn idee is dat ze toch wat meer letten op de nieuwere hardware dan wat inmiddels bejaard begint te raken en dus daarover niets (of niet veel meer) rapporteren.

Heb de tool wel gezien met een oudere versie op een Asus laptop en maar verwijderd, want de tool gaf zelf aan up-to-date te zijn en zag niet zo snel een andere mogelijkheid tot bijwerken of een nieuwe versie te downloaden.
De programmatuur wordt sowieso niet echt gebruikt en kan gezien worden als bloatware, dus een echt gemis is het niet.
Overigens vind ik het sowieso niet aan te raden om je BIOS in OS omgeving te updaten, maar da's een ander verhaal.
Ja, ik ben het er inderdaad mee eens dat zulke dingen beter geïsoleerd van elkaar toegankelijk zijn.
Tegenwoordig met UEFI e.d lijkt het allemaal veel nauwer samen te werken dan de traditionele bios. (en ook UEFI heeft beveiligingsproblemen gehad)
Maar ondanks dat ik een UEFI moederbord heb zit ik nog momenteel op een MBR/non-EFI installatie, werkt voor mij net zo prima en misschien zelfs wel beter.
Volgens mij ooit bij Windows 7 de EFI installatie proberen door te lopen maar kreeg geloof ik geklaag over drivers voor de installatie kon starten, verder geen aandacht meer aan geschonken.

In het verleden wilde het ook nog wel eens zijn dat mensen problemen kregen met bootloops of andere rare problemen met een EFI i.c.m UEFI installatie vanwege een nieuwere videokaart, volgens mij worden er dan al vroegtijdig drivers e.d ingeladen en kan dat spaak lopen met een oude bios van zowel het moederbord als de GPU zelf.
M'n bios is nog origineel uit 2012 en nooit geüpdatet, want er is letterlijk 0,0 niks mis of onstabiel aan, zelfs met een 1080Ti hedendaags geïnstalleerd.
If it ain't broken I ain't fixing it. En qua performance is er nergens iets aan op te merken.
Mocht je nog meer laptops tegenkomen en je bent het niet zeker, dan kun je vanaf de Asus website een tooltje downloaden:

https://www.asus.com/nl/News/myaCU2Tg4rDaYfOi

Thuis update ik inderdaad ook niet als er niks aan de hand is. UEFI is in vele opzichten beter dan de legacy BIOS, maar zelf heb ik sterk de voorkeur om hardware en OS zover mogelijk van elkaar vandaan te houden. Zelfs de gewone ACPI maakt het al mogelijk om vanuit je OS je hardware te slopen. Mgoed, da's een ander verhaal.


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Microsoft Xbox One S All-Digital Edition LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Sony PlayStation 5

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True