SlashGear 에 따르면, Eclypsium은 이 문제를 자세히 설명하는 블로그 게시물에서 기가바이트 마더보드 펌웨어에서 보안 취약점이 발견되었다고 밝혔습니다. 이 취약점을 악용하여 고의적인 손상을 입혔다는 보고는 없지만, 이 취약점이 마더보드의 자동 업데이트 기능에 영향을 미친다는 사실은 우려스럽습니다. Eclyspium은 이 취약점을 수년간 감지되지 않은 백도어로 설명하고 있으며, 일부 기가바이트 마더보드에서 발견되었다고 밝혔습니다.
대만 제조업체의 257개 마더보드 모델에서 보안 취약점이 발견되었습니다.
문제는 메인보드의 핵심 기능인 기가바이트 업데이터의 결함에서 비롯됩니다. 메인보드가 새 펌웨어 버전을 찾기 위해 기가바이트 서버에 접속하려고 할 때, 업데이터가 업데이트된 펌웨어 버전을 확인하기 위해 세 개의 웹사이트에 핑을 보낼 때 이 문제가 발생합니다. 연구원들은 이 웹사이트 중 하나는 SSL 인증서가 없어 보안이 전혀 취약하다고 밝혔습니다. 나머지 두 링크의 경우, 유효한 보안 인증서가 있음에도 불구하고 기가바이트가 원격 서버 인증서를 제대로 구현하지 못한 것으로 알려졌습니다.
아이러니한 점은 펌웨어 업데이트가 일반적으로 취약점과 보안 위협을 해결하는 데 사용된다는 것입니다. 그러나 이번 사건의 경우, 회사가 펌웨어 업데이트를 배포하는 방식으로 인해 수백만 명의 사용자가 심각한 보안 위협에 노출되었습니다. 실제로 Eclypsium은 해당 업데이트가 적절한 사용자 인증 없이 다양한 코드를 실행했다고 밝혔습니다.
이 취약점의 영향을 받는 마더보드에 대해, Eclypsium은 지난 몇 년 동안 기가바이트가 제조하여 소비자에게 판매한 257개 모델을 확인했습니다. 영향을 받은 모델 중에는 기가바이트의 최신 Z790 및 X670 모델과 AMD 400 시리즈 머신의 여러 보드가 포함되어 있습니다.
이 취약점은 BIOS 수준에서 발생하기 때문에 일반 사용자가 위협을 피하기 어려울 수 있습니다. 그러나 Eclypsium은 이 취약점으로 인해 발생할 수 있는 잠재적 문제로부터 안전하게 보호하는 방법을 설명하는 몇 가지 팁을 사용자들에게 공유했습니다. 먼저, Eclypsium은 마더보드 BIOS에서 "APP Center 다운로드 및 설치" 기능을 비활성화하고 해당 기능에 비밀번호를 적용할 것을 권장합니다. 이렇게 하면 BIOS가 사용자 개입 없이 자동 펌웨어 업데이트 검사를 수행하는 것을 방지할 수 있습니다.
기가바이트는 보도자료를 통해 이 문제를 인정했습니다. 실제로 기가바이트는 이미 버그 수정을 위한 BIOS 베타 버전을 배포하기 시작했습니다. 기가바이트의 최신 인텔 700/600 시리즈 및 AMD 500/400 시리즈 마더보드가 업데이트된 펌웨어를 가장 먼저 받게 됩니다. 기가바이트는 또한 인텔 500/400 및 AMD 600 시리즈 마더보드용 BIOS 업데이트가 예정되어 있다고 밝혔습니다.
[광고_2]
소스 링크
댓글 (0)