Onderzoekers van beveiligingsbedrijf Eclypsium hebben een backdoor ontdekt in honderden Gigabyte-moederbordmodellen. Hierdoor kunnen kwaadwillenden grotendeels ongezien malware downloaden. Het probleem is nog niet verholpen, stellen de onderzoekers.
De onderzoekers ontdekten dat de uefi-firmware van het moederbord een Windows-binary loslaat op de pc en vervolgens uitvoert tijdens het opstarten van het besturingssysteem. Dat .net-bestand downloadt en voert vervolgens een andere payload uit die afkomstig is van de Gigabyte-servers. Dit wordt automatisch gedaan om Gigabyte App Center te installeren, een controlecentrum voor het moederbord dat drivers, firmware en applicaties kan installeren en updaten. De manier waarop gebeurt volgens de onderzoekers echter op onveilige wijze.
De payload wordt namelijk via een onveilige http- of een niet goed geconfigureerde https-verbinding binnengehaald. Het bestand wordt tevens helemaal niet gevalideerd alvorens deze gedownload wordt. Hierdoor is er relatief eenvoudig een man-in-the-middle-aanval uit te voeren door kwaadwillenden, die op deze manier vrijwel onzichtbaar computers van slachtoffers kunnen infecteren met malware, stelt het Eclypsium-onderzoeksteam.
De backdoor lijkt nog niet misbruikt te zijn, al waarschuwen de onderzoekers dat dat alsnog mogelijk is. Het lek is nog niet gedicht, maar het beveiligingsbedrijf zegt wel in gesprek te zijn met Gigabyte. Laatstgenoemde is volgens de blogpost van plan om het probleem snel op te lossen.
Eclypsium maakt melding van 271 modellen moederborden die gebruikmaken van deze backdoor. Er zijn dus mogelijk miljoenen moederborden met dit beveiligingslek. Het bedrijf heeft alle moederborden met deze backdoor in een pdf-overzicht geplaatst. Aan gebruikers die zo'n moederbord bezitten, wordt aangeraden om tijdelijk de APP Center Download & Install-functie in de bios-uefi van het moederbord uit te schakelen en een bios-wachtwoord in te stellen zodat de functie niet automatisch weer aangezet kan worden.