Asus Mengakui Server Meretas Dua Bulan Setelah Diberitahu

Asus akhirnya mengeluarkan pernyataan hari ini (26 Maret) mengenai peretasan server pembaruan firmware sendiri, lebih dari 24 jam setelah Wakil Motherboard dan Kaspersky Lab secara terbuka mengungkapkan masalah ini dan hampir dua bulan setelah Kaspersky Lab memberi tahu Asus bahwa servernya telah diretas .

Asus Mengakui Server Meretas Dua Bulan Setelah Diberitahu 1

Kredit: Roman Arbuzov / Shutterstock

"Sejumlah kecil perangkat telah ditanamkan dengan kode berbahaya melalui serangan canggih pada server Live Update kami dalam upaya untuk menargetkan kelompok pengguna yang sangat kecil dan spesifik," kata sebuah pernyataan perusahaan. "Layanan pelanggan Asus telah menjangkau pengguna yang terkena dampak dan memberikan bantuan untuk memastikan bahwa risiko keamanan dihapus."

Setidaknya 70.000 perangkat Asus telah terinfeksi dengan firmware Asus yang rusak, seperti yang didokumentasikan oleh Kaspersky Lab dan Symantec, yang mendapatkan angka dari PC yang menjalankan perangkat lunak antivirus perusahaan tersebut. Peneliti Kaspersky Lab memperkirakan satu juta komputer Asus di seluruh dunia mungkin telah terinfeksi, yang bisa dibilang bukan jumlah yang kecil.

LEBIH: Terbaik Windows Perangkat Lunak Antivirus

Asus mengatakan dalam siaran persnya bahwa mereka telah mengambil langkah-langkah untuk meningkatkan keamanan proses pembaruannya, tetapi tidak menyebutkan bagaimana para penyerang – yang dianggap sebagai kru peretas yang berbahasa Cina yang memiliki hubungan dengan pemerintah Cina – berhasil masuk ke server Asus dan mencuri sertifikat penandatanganan digital Asus yang memvalidasi malware sebagai yang sah.

"Asus juga telah menerapkan perbaikan dalam versi terbaru (ver. 3.6.8) dari perangkat lunak Live Update, memperkenalkan beberapa mekanisme verifikasi keamanan untuk mencegah manipulasi jahat dalam bentuk pembaruan perangkat lunak atau cara lain, dan menerapkan peningkatan akhir mekanisme enkripsi to-end, "kata pernyataan pers. "Pada saat yang sama, kami juga memperbarui dan memperkuat arsitektur perangkat lunak server-ke-pengguna akhir kami untuk mencegah serangan serupa terjadi di masa depan."

Antara Juni dan November 2018, malware tersebut dikirimkan ke komputer Asus di seluruh dunia langsung dari layanan pembaruan firmware Asus sendiri. Malware menciptakan "pintu belakang" yang memungkinkan lebih banyak malware diunduh dan diinstal tanpa otorisasi pengguna.

Namun, malware ini tidak aktif di hampir semua sistem, hanya aktif pada masing-masing PC yang ditargetkan secara spesifik yang alamat MAC-nya – pengidentifikasi unik untuk setiap port jaringan – cocok dengan yang ada dalam daftar hardcoded yang dibangun langsung ke dalam malware.

Peneliti Kaspersky mengidentifikasi sekitar 600 alamat MAC pada daftar sasaran, yang memang merupakan "kelompok pengguna kecil". Namun spesifikasinya masih belum jelas, karena kita tidak tahu siapa sebenarnya target malware, atau bagaimana penyerang masuk ke server pembaruan Asus.

Asus juga merilis "alat diagnostik keamanan untuk memeriksa sistem yang terpengaruh" yang dapat diunduh di https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.

Itu melengkapi alat Kaspersky Lab yang memeriksa keberadaan malware, dan halaman web Kaspersky Lab di mana Anda dapat memeriksa untuk melihat apakah ada alamat MAC jaringan PC Asus Anda yang ada di daftar sasaran malware.

Peneliti Kaspersky mengatakan mereka memberi tahu Asus tentang masalah ini pada 31 Januari, tetapi mengatakan kepada Motherboard Kim Zetter bahwa Asus awalnya menyangkal bahwa servernya telah diretas.

Pos terkait

Back to top button