Portátiles Razer vulnerables a ataques críticos: qué hacer ahora (ACTUALIZADO)

Anonim

Actualizado el 8 de abril: Razer emitió un comunicado con una lista de modelos de portátiles adicionales afectados por la vulnerabilidad de seguridad. La compañía también aclaró que la página web que publicó anteriormente con instrucciones sobre cómo descargar un parche se aplica solo a los modelos de 2016 y posteriores. Una nueva herramienta para modelos de 2015 y anteriores estará disponible "en unas pocas semanas". Aquí está la lista completa y actualizada de los modelos de portátiles Razer afectados:

Hoja de afeitar: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Actualizado el 4 de abril: Razer confirmó a ReviewsExpert.net que varios modelos de portátiles, incluidos Blade Advanced (2018,2021-2022), Blade (2018) y Blade Stealth 13 (2019) se ven afectados por una vulnerabilidad en los conjuntos de chips Intel. La compañía afirma que todas las unidades nuevas se enviarán de fábrica con una actualización que elimina las vulnerabilidades.

Se recomienda encarecidamente a aquellos que actualmente poseen un producto Razer que descarguen un parche de software de Razer. La empresa nos envió este enlace con instrucciones sobre cómo proteger su PC.

Las computadoras portátiles para juegos de Razer, incluidas Blade, Blade Pro y Blade Stealth, quedan abiertas a los ataques debido a una vulnerabilidad de seguridad crítica.

Reportado por primera vez por The Register, un gurú de la seguridad llamado Bailey Fox publicó en Twitter en marzo alegando que las computadoras portátiles Razer enfrentan un problema muy similar al CVE-2018-4251, una vulnerabilidad descubierta en las computadoras portátiles Apple el año pasado en la que el gigante de Cupertino no pudo deshabilitar Intel. Modo de fabricación en sus placas base antes de enviarlas a tiendas y clientes.

En teoría, este error permite a los piratas informáticos que ya tienen privilegios administrativos modificar el firmware de un sistema e infectarlo con malware, o revertir el firmware del sistema para hacerlo vulnerable a otras vulnerabilidades dañinas. En una publicación en Seclist.org, Fox menciona específicamente el ataque Meltdown como un potencial exploit utilizado en una PC afectada.

"Esto permite a los atacantes proteger los rootkits con Intel Boot Guard, degradar el BIOS para explotar vulnerabilidades más antiguas como Meltdown y muchas otras cosas", escribió Fox. "Todavía tienen que considerar la asignación de un CVE, diciendo que no es necesario".

Los derechos administrativos ya permitirían que atacantes humanos o software malintencionado se apoderaran de su computadora, robaran sus datos confidenciales e incluso lo espiaran. Pero la capacidad de modificar el firmware, que los derechos de administrador no siempre confieren, permitiría que el código malicioso se ocultara en el firmware de su placa base y sobreviviría a un reinicio del sistema, así como evitaría la detección por parte de los análisis antivirus.

La vulnerabilidad CVE-2018-4251 (todas las vulnerabilidades obtienen estos nombres de código) se refiere específicamente a un problema descubierto en los productos Apple en junio de 2022-2023 y parcheado en octubre del año pasado. Apple declaró que una "aplicación maliciosa con privilegios de root podría modificar la región de memoria flash EFI" en una publicación de actualización de seguridad.

Fox se acercó al fabricante de hardware y dijo que reveló el problema de seguridad sólo "después de un mes de intentar solucionarlo a través de HackerOne", un corretaje de recompensas por errores que ayuda a las empresas a que les paguen a los investigadores por encontrar problemas con sus productos.

Razer le dijo a ReviewsExpert.net que ciertos modelos de Razer y Razer Blade se ven afectados por una vulnerabilidad en los conjuntos de chips de Intel y que todos los modelos nuevos se enviarán de fábrica con un parche de software. Se recomienda a los propietarios actuales de portátiles Razer que utilicen este enlace con instrucciones sobre cómo descargar el parche.

  • ¿Qué portátil Razer es el adecuado para usted? Blade vs Stealth vs Pro