Päivitetty 8. huhtikuuta: Razer julkaisi lausunnon, jossa on luettelo muista kannettavien tietokoneiden malleista, joihin tietoturva -aukko vaikuttaa. Yhtiö selvensi myös, että aiemmin lähettämänsä verkkosivu, jossa on ohjeet korjaustiedoston lataamiseen, koskee vain malleja vuodesta 2016 alkaen. Uusi työkalu malleille vuodesta 2015 alkaen on saatavana "muutaman viikon kuluessa". Tässä on täydellinen, päivitetty luettelo Razer -kannettavien tietokoneiden malleista:
Razerin terä: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705
Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812
Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202
Päivitetty 4. huhtikuuta: Razer vahvisti ReviewsExpert.net-sivustolle, että Intelin piirisarjojen haavoittuvuus vaikuttaa useisiin kannettaviin malleihin, mukaan lukien Blade Advanced (2018, 2022-2023), Blade (2018) ja Blade Stealth 13 (2019). Yhtiö väittää, että kaikki uudet yksiköt toimitetaan tehtaalta päivityksen avulla, joka poistaa haavoittuvuudet.
Niitä, jotka omistavat tällä hetkellä Razer -tuotteen, kehotetaan lataamaan ohjelmistopäivitys Razerilta. Yhtiö lähetti meille tämän linkin ja ohjeet tietokoneen suojaamiseen.
Razerin pelikannettavat, mukaan lukien Blade, Blade Pro ja Blade Stealth, jätetään hyökkäyksille kriittisen tietoturva -aukon vuoksi.
Turvallisuusguru nimeltä Bailey Fox julkaisi ensimmäisenä The Register -lehdessä Twitterissä maaliskuussa väittäen, että Razer-kannettavat tietokoneet kohtaavat ongelman, joka on hyvin samanlainen kuin CVE-2018-4251. Emolevyjen valmistustila ennen niiden lähettämistä kauppoihin ja asiakkaille.
Tämä luiskahdus antaa teoreettisesti mahdollisuuden hakkereille, joilla on jo järjestelmänvalvojan oikeudet, muuttaa järjestelmän laiteohjelmistoa ja saastuttaa se haittaohjelmilla tai palauttaa järjestelmän laiteohjelmiston alttiiksi muille vahingollisille hyökkäyksille. Julkaisussa Seclist.org Fox mainitsee erityisesti Meltdown -hyökkäyksen mahdollisena hyväksikäytönä, jota käytetään kyseisellä tietokoneella.
"Tämän avulla hyökkääjät voivat suojata rootkitit Intel Boot Guardilla, alentaa BIOS -versiota hyödyntääkseen vanhempia haavoittuvuuksia, kuten Meltdown, ja monia muita asioita", Fox kirjoitti. "He eivät ole vielä tutkineet CVE: n määrittämistä sanomalla, että se ei ole välttämätöntä."
Hallinnolliset oikeudet antaisivat jo hyökkääjien tai haittaohjelmien vallata tietokoneesi, varastaa arkaluonteiset tietosi ja jopa vakoilla sinua. Mutta mahdollisuus muuttaa laiteohjelmistoa, jota järjestelmänvalvojan oikeudet eivät aina anna, antaisi haitallisen koodin piiloutua emolevyn laiteohjelmistoon ja selviytyä järjestelmän nollauksesta sekä välttää havaitsemisen virustentorjunnassa.
CVE-2018-4251-haavoittuvuus (kaikki haavoittuvuudet saavat nämä koodinimet) viittaa erityisesti ongelmaan, joka havaittiin Applen tuotteissa kesäkuussa 2022-2023–2022 ja korjattiin viime vuoden lokakuuhun mennessä. Apple totesi, että "haittaohjelma, jolla on pääkäyttäjän oikeudet, saattaa pystyä muuttamaan EFI -flash -muistialuetta" tietoturvapäivityksessä.
Fox otti yhteyttä laitteistovalmistajaan ja sanoi paljastaneensa tietoturvaongelman "vain kuukauden kuluttua yrittäneensä ratkaista tämän HackerOnen kautta", joka on bug-bounty-välitys, joka auttaa yrityksiä maksamaan yrityksille maksun tuotteistaan aiheutuvien ongelmien löytämisestä.
Razer kertoi ReviewsExpert.netille, että tietyt Razer- ja Razer Blade -mallit ovat alttiina Intelin piirisarjojen haavoittuvuudelle ja että kaikki uudet mallit toimitetaan tehtaalta ohjelmistopäivityksen mukana. Razer -kannettavien nykyisiä omistajia kehotetaan käyttämään tätä linkkiä ja ohjeita korjaustiedoston lataamisesta.
- Mikä Razer -kannettava sopii sinulle? Blade vs Stealth vs Pro