Jump to content


Search the Community

Showing results for tags 'firmware'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • TheLab.gr
    • Thelab.gr Νέα και σχόλια
    • Παρουσιάσεις Μελών
    • Από το Εργαστήρι
    • Τεχνολογικοί Προβληματισμοί
    • Δημοσκοπήσεις
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες RAM DDR/DDR2/DDR3/DDR4/DDR5
    • Συσκευές Αποθήκευσης
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα
    • Internet & Τηλεφωνία
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers - Ηardware & Cloud Apps
    • Server OS & Virtualisation
    • Networking
    • Programming - Scripting & Databases
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Categories

  • Δελτία Τύπου
  • Hardware
  • Windows
  • Linux
  • Software
  • Artificial Intelligence
  • Gaming
  • Geek
  • Ασφάλεια
  • Διαδίκτυο
  • Crypto
  • FinTech
  • Κινητά
  • Επιστήμη
  • Tech Industry
  • Home Entertaiment
  • Προσφορές
  • Consumer's bulletin
  • Press Releases in English
  • Ειδήσεις

Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Categories

  • Desktop - Laptop
  • Monitors - TVs
  • Hardware Parts
  • Peripherals
  • Gaming Consoles
  • Mobile Devices
  • Gadgets
  • Hand - Electric Tools
  • Διάφορα
  • Ζήτηση
  • Προσφορά και ζήτηση εργασίας

Blogs

  • in|security
  • Advertorial
  • InfoLab
  • Co-LAB
  • Kingston`s Spot

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 16 results

  1. Σε μια πρόσφατη εξέλιξη, οι developers του Linux αντιμετωπίζουν ενεργά μια ευπάθεια υψηλής σοβαρότητας που αποτελεί σημαντική απειλή για την ασφάλεια των υπολογιστικών συσκευών. Η ευπάθεια, που εντοπίζεται ως CVE-2023-40547, βρίσκεται στο shim, ένα κρίσιμο συστατικό που είναι υπεύθυνο για τα πρώτα στάδια της διαδικασίας εκκίνησης στο firmware του Linux. Η επιτυχής εκμετάλλευση αυτού του ελαττώματος μπορεί να επιτρέψει την εγκατάσταση κακόβουλου λογισμικού σε επίπεδο firmware, παρέχοντας στους επιτιθέμενους πρόσβαση στα βαθύτερα τμήματα μιας συσκευής, καθιστώντας τις μολύνσεις τόσο δύσκολο να εντοπιστούν όσο και να αφαιρεθούν. Το shim, που βρίσκεται σχεδόν σε όλες τις διανομές Linux, παίζει καθοριστικό ρόλο στους μηχανισμούς ασφαλούς εκκίνησης. Αυτό το χαρακτηριστικό ασφαλείας διασφαλίζει ότι κάθε στοιχείο της διαδικασίας εκκίνησης προέρχεται από μια επαληθευμένη, αξιόπιστη πηγή. Ωστόσο, η εν λόγω ευπάθεια επιτρέπει στους επιτιθέμενους να εκτελούν κακόβουλο υλικολογισμικό στα πρώτα στάδια της εκκίνησης, παρακάμπτοντας τις προστασίες ασφαλούς εκκίνησης. Το ελάττωμα, που αναγνωρίστηκε ως υπερχείλιση ρυθμιστικού διαφράγματος (CVE-2023-40547), είναι ένα σφάλμα κωδικοποίησης που δίνει τη δυνατότητα στους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα. Το παραβιασμένο shim επεξεργάζεται την εκκίνηση από έναν κεντρικό διακομιστή χρησιμοποιώντας μη κρυπτογραφημένο HTTP, το ίδιο πρωτόκολλο με το διαδίκτυο. Η επιτυχής εκμετάλλευση της ευπάθειας πραγματοποιείται μετά την παραβίαση της στοχευμένης συσκευής, του διακομιστή ή του δικτύου, εξουδετερώνοντας στη συνέχεια τους μηχανισμούς ασφαλούς εκκίνησης. Ο Matthew Garrett, ένας από τους αρχικούς συγγραφείς του shim, τόνισε ότι οι επιτιθέμενοι πρέπει να εξαναγκάσουν ένα σύστημα να εκκινήσει από το HTTP, καθιστώντας την εκμετάλλευση της ευπάθειας δύσκολη αλλά όχι αδύνατη. Τα πιθανά σενάρια περιλαμβάνουν την παραβίαση ενός διακομιστή, την απόκτηση φυσικής πρόσβασης σε μια συσκευή ή την εκμετάλλευση μιας ξεχωριστής ευπάθειας για την επίτευξη διαχειριστικού ελέγχου. Ενώ τα εμπόδια για την εκμετάλλευση είναι απότομα, οι πιθανές συνέπειες είναι σοβαρές. Οι επιτυχείς επιθέσεις επιτρέπουν την εγκατάσταση ενός bootkit, μιας μορφής κακόβουλου λογισμικού που εκτελείται πριν από το λειτουργικό σύστημα, παρακάμπτοντας την τυπική προστασία του τελικού σημείου. Ειδικότερα, το bootkit που δημιουργείται δεν θα επιβιώσει από μια διαγραφή ή επαναδιαμόρφωση του σκληρού δίσκου. Η αντιμετώπιση της ευπάθειας περιλαμβάνει κάτι περισσότερο από την εξάλειψη της υπερχείλισης buffer- απαιτείται η ενημέρωση του μηχανισμού ασφαλούς εκκίνησης για την ανάκληση των ευάλωτων εκδόσεων του bootloader. Αυτή η διαδικασία εισάγει κάποιο επίπεδο κινδύνου, καθώς οι χρήστες ενδέχεται να αντιμετωπίσουν προβλήματα κατά τη διάρκεια της ενημέρωσης, που ενδεχομένως να οδηγήσουν σε διακοπή της διαδικασίας εκκίνησης. Οι προγραμματιστές του Linux κυκλοφόρησαν την επιδιόρθωση σε μεμονωμένους προγραμματιστές shim, οι οποίοι την ενσωματώνουν στις υπεύθυνες εκδόσεις τους. Αυτές οι διορθωμένες εκδόσεις διανέμονται τώρα στους διανομείς Linux, οι οποίοι βρίσκονται στη διαδικασία διάθεσής τους στους τελικούς χρήστες. Η βαθμολογία σοβαρότητας 9,8 στα 10 υπογραμμίζει τη σημασία της άμεσης εγκατάστασης των επιδιορθώσεων μόλις γίνουν διαθέσιμες. Αν και ο κίνδυνος επιτυχούς εκμετάλλευσης περιορίζεται σε ακραία σενάρια, η πιθανή ζημιά υπογραμμίζει τον κρίσιμο χαρακτήρα της αντιμετώπισης αυτής της ευπάθειας για τη διατήρηση της ασφάλειας των συστημάτων που βασίζονται στο Linux.
  2. Η HP βρίσκεται αντιμέτωπη με άλλη μια μήνυση σχετικά με τις ενημερώσεις firmware "Δυναμικής Ασφάλειας" (Dynamic Security), οι οποίες κατηγορούνται ότι κλειδώνουν τους καταναλωτές ώστε να χρησιμοποιούν μόνο δοχεία μελάνης με την επωνυμία HP. Η αγωγή, η οποία κατατέθηκε τον Ιανουάριο του 2024, υποστηρίζει ότι οι ενημερώσεις firmware της HP έχουν δημιουργήσει μονοπώλιο στην αγορά μετά την αντικατάσταση των μελανοδοχείων, επιτρέποντας στην εταιρεία να χρεώνει υπερ-ανταγωνιστικές τιμές. Αυτή δεν είναι η πρώτη φορά που η HP μηνύεται για το Dynamic Security. Το 2019, η εταιρεία συμφώνησε να καταβάλει 1,5 εκατ. δολάρια για να διευθετήσει μια ομαδική αγωγή στην Καλιφόρνια σχετικά με την πρακτική αυτή. Ωστόσο, η HP συνέχισε να χρησιμοποιεί το Dynamic Security και η εταιρεία αντιμετωπίζει τώρα αγωγές σε διάφορες άλλες δικαιοδοσίες. Εκτός από τους αντιμονοπωλιακούς ισχυρισμούς, η νέα αγωγή ισχυρίζεται επίσης ότι οι ενημερώσεις firmware της HP είναι αθέμιτες και παραπλανητικές και ότι η εταιρεία δεν γνωστοποίησε επαρκώς τις επιπτώσεις των ενημερώσεων στους καταναλωτές. Εάν η HP κριθεί υπεύθυνη για τους ισχυρισμούς της νέας αγωγής, θα μπορούσε να αντιμετωπίσει σημαντικές οικονομικές κυρώσεις και να αναγκαστεί να αλλάξει τις πρακτικές της. Η εταιρεία θα μπορούσε επίσης να χάσει πελάτες που είναι απογοητευμένοι από τις αντί-ανταγωνιστικές της ενέργειες. Τι λέει η HP Η HP έχει αρνηθεί τους ισχυρισμούς της νέας αγωγής και η εταιρεία δεν έχει ακόμη απαντήσει σε αίτημα σχολιασμού από το Ars Technica. Ωστόσο, η HP έχει προηγουμένως υπερασπιστεί το Dynamic Security, λέγοντας ότι είναι απαραίτητο για την προστασία της ποιότητας των εκτυπωτών HP και για την αποτροπή της καταστροφής των προϊόντων της εταιρείας από πλαστά δοχεία μελάνης. Τι μπορείτε να κάνετε Εάν ανησυχείτε για τη χρήση του Dynamic Security από την HP, υπάρχουν μερικά πράγματα που μπορείτε να κάνετε. Πρώτον, μπορείτε να αποφύγετε την αγορά εκτυπωτών HP με Dynamic Security. Δεύτερον, μπορείτε να αγοράσετε δοχεία μελάνης τρίτων κατασκευαστών που είναι συμβατά με τον εκτυπωτή σας HP. Τρίτον, μπορείτε να υποβάλετε καταγγελία στην Ομοσπονδιακή Επιτροπή Εμπορίου ή στον Γενικό Εισαγγελέα της πολιτείας σας. Το μέλλον Το μέλλον του Dynamic Security της HP παραμένει αβέβαιο. Η εταιρεία ενδέχεται να αντιμετωπίσει πρόσθετες αγωγές και ρυθμιστικές ενέργειες, ενώ η δημόσια κατακραυγή κατά της πρακτικής αυτής αυξάνεται. Είναι πιθανό ότι η HP θα αναγκαστεί τελικά να εγκαταλείψει το Dynamic Security, αλλά προς το παρόν, η εταιρεία συνεχίζει να υπερασπίζεται τη χρήση της τεχνολογίας.
  3. Η Microsoft ενημέρωσε αθόρυβα την τεκμηρίωση υποστήριξης του Surface με νέες πληροφορίες σχετικά με τον τρόπο με τον οποίο η εταιρεία σχεδιάζει να υποστηρίξει τους υπολογιστές Surface με ενημερώσεις firmware. Αρχικά, η Microsoft είχε δεσμευτεί να υποστηρίζει τα Surface PCs με ενημερώσεις firmware μόνο για τέσσερα χρόνια, αλλά αυτό φαίνεται τώρα να αλλάζει. Η ενημερωμένη τεκμηρίωση αναφέρει ότι κάθε Surface PC που θα αποσταλεί μετά την 1η Ιανουαρίου 2021 θα λαμβάνει ενημερώσεις firmware για έξι χρόνια. Οι συσκευές Surface που θα αποσταλούν πριν από αυτή την ημερομηνία θα παραμείνουν σε τέσσερα χρόνια ενημερώσεων firmware. Αυτό σημαίνει ότι οι κύκλοι υποστήριξης των Surface Pro 7+, Surface Go 3, Surface Laptop 4, Surface Laptop Go 2, Surface Studio 2+, Surface Laptop Studio 1 και νεότερες συσκευές έχουν παραταθεί κατά δύο επιπλέον χρόνια. Ακολουθεί η τεκμηρίωση: Για συσκευές που κυκλοφόρησαν πριν από την 1η Ιανουαρίου 2021: Οι συσκευές Surface θα λαμβάνουν ενημερώσεις προγραμμάτων οδήγησης και firmware για τουλάχιστον τέσσερα χρόνια από τη στιγμή που κυκλοφόρησε για πρώτη φορά η συσκευή. Στις περιπτώσεις που η διάρκεια υποστήριξης είναι μεγαλύτερη από τέσσερα χρόνια, θα δημοσιεύεται μια ενημερωμένη ημερομηνία λήξης της συντήρησης πριν από την ημερομηνία της τελευταίας συντήρησης. Για συσκευές που κυκλοφόρησαν την 1η Ιανουαρίου 2021 και μετά: Οι συσκευές Surface θα λαμβάνουν ενημερώσεις προγραμμάτων οδήγησης και firmware για τουλάχιστον έξι χρόνια από την πρώτη κυκλοφορία της συσκευής. Στις περιπτώσεις που η διάρκεια υποστήριξης είναι μεγαλύτερη από έξι χρόνια, θα δημοσιευτεί μια ενημερωμένη ημερομηνία λήξης της συντήρησης πριν από την ημερομηνία της τελευταίας συντήρησης. Οι ενημερώσεις firmware για τους υπολογιστές Surface έχουν σχεδιαστεί για να κάνουν τη συσκευή να λειτουργεί καλύτερα με τα Windows. Αυτές οι ενημερώσεις μπορεί να συνίστανται σε βελτιώσεις της διάρκειας ζωής της μπαταρίας και της απόδοσης και μερικές φορές ακόμη και σε προσθήκη ή ενεργοποίηση νέων λειτουργιών στα Windows. Επομένως, όσο περισσότερο καιρό υποστηρίζεται το Surface PC σας με ενημερώσεις firmware, τόσο το καλύτερο. Με αυτό το δεδομένο, αυτές δεν είναι το ίδιο με τις ενημερώσεις λειτουργικού συστήματος. Ενώ οι ενημερώσεις firmware μπορούν να βοηθήσουν στη μετάβαση σε μια νέα έκδοση των Windows, δεν είναι πάντα απαραίτητες. Έτσι, ακόμη και σε ένα Surface PC που δεν λαμβάνει πλέον ενημερώσεις firmware, ενδέχεται να μπορείτε να εγκαταστήσετε την τελευταία έκδοση των Windows. Η Microsoft αναφέρει ότι διατηρεί το δικαίωμα να παρατείνει τον κύκλο υποστήριξης firmware για οποιαδήποτε συσκευή, όπου αυτό είναι απαραίτητο, ένα παράδειγμα αυτού είναι με το Surface Studio 2 που παραδόθηκε το 2018, αλλά θα υποστηρίζεται μέχρι το 2024. Γενικά, οι περισσότεροι υπολογιστές Surface που έχουν παραδοθεί πριν από το 2021 θα σταματήσουν να λαμβάνουν ενημερώσεις firmware μέχρι το τέλος του επόμενου έτους. Κύκλοι υποστήριξης Surface Μπορείτε να δείτε τις ημερομηνίες υποστήριξης για κάθε συσκευή Surface που εξακολουθεί να υποστηρίζεται παρακάτω. Ειδικότερα, αυτό δεν περιλαμβάνει τα Surface Duo και Surface Duo 2, καθώς δεν υπολογίζονται ως "PCs" Surface. Συσκευή Κυκλοφορία Τέλος υποστήριξης Surface Pro 5 15 Ιουνίου 2017 15 Ιανουαρίου, 2024 Surface Pro 5 LTE 1 Δεκεμβρίου, 2017 15 Ιανουαρίου, 2024 Surface Studio 2 2 Δεκεμβρίου, 2018 25 Ιανουαρίου, 2024 Surface Laptop 3 22 Οκτωβρίου, 2019 30 Ιουλίου, 2024 Surface Pro 7 22 Οκτωβρίου, 2019 28 Φεβρουαρίου, 2024 Surface Pro X SQ1 5 Νοεμβρίου, 2019 10 Αυγούστου, 2025 Surface Go 2 6 Μάϊου 6, 2020 30 Δεκεμβρίου, 2024 Surface Book 3 26 Μάϊου 26, 2020 1 Απριλίου, 2025 Surface Pro X SQ2 13 Οκτωβρίου 13, 2020 13 Οκτωβρίου, 2024 Surface Laptop Go 13 Οκτωβρίου 13, 2020 13 Οκτωβρίου, 2024 Surface Pro 7+ 15 Ιανουαρίου 15, 2021 15 Ιανουαρίου, 2027 Surface Laptop 4 15 Απριλίου 15, 2021 15 Απριλίου, 2027 Surface Pro 8 5 Οκτωβρίου, 2021 5 Οκτωβρίου, 2027 Surface Laptop Studio 5 Οκτωβρίου, 2021 5 Οκτωβρίου, 2027 Surface Go 3 5 Οκτωβρίου, 2021 5 Οκτωβρίου, 2027 Surface Pro X (Wi-Fi only) 5 Οκτωβρίου, 2021 5 Οκτωβρίου, 2027 Surface Laptop SE 11 Ιανουαρίου, 2022 11 Ιανουαρίου, 2028 Surface Laptop Go 2 7 Ιουνίου, 2022 7 Ιουνίου, 2028 Windows Dev Kit 2023 24 Οκτωβρίου, 2022 24 Οκτωβρίου, 2028 Surface Laptop 5 25 Οκτωβρίου, 2022 25 Οκτωβρίου, 2028 Surface Pro 9 25 Οκτωβρίου, 2022 25 Οκτωβρίου, 2028 Surface Studio 2+ 25 Οκτωβρίου, 2022 25 Οκτωβρίου, 2028 Surface Go 4 21 Σεπτεμβρίου, 2023 21 Σεπτεμβρίου, 2029 Surface Laptop Go 3 3 Οκτωβρίου, 2023 3 Οκτωβρίου, 2029 Surface Laptop Studio 2 3 Οκτωβρίου, 2023 3 Οκτωβρίου, 2029 Καλό ή κακό σημάδι; Είναι καλό να βλέπουμε τη Microsoft να δεσμεύεται για μεγαλύτερα χρονικά πλαίσια υποστήριξης για το χαρτοφυλάκιο Surface. Η αισιόδοξη πλευρά είναι ότι η Microsoft διπλασιάζει τις προσπάθειές της στον τομέα του υλικού, κάτι που είναι ακριβώς αυτό που θέλουμε να δούμε. Από την άλλη πλευρά, η απαισιόδοξη πλευρά είναι ότι αυτή η αλλαγή συμβαίνει επειδή η εταιρεία σχεδιάζει να μειώσει τη συχνότητα με την οποία κυκλοφορεί ενημερωμένο υλικό. Ένας από τους λόγους για τους οποίους ο κύκλος υποστήριξης του Surface Studio 2 παρατάθηκε στα 5 χρόνια ήταν επειδή η Microsoft άργησε τόσο πολύ να στείλει μια νέα έκδοση. Φυσικά, δεν θα ξέρουμε με βεβαιότητα τι σημαίνει αυτό μέχρι να δούμε τι είναι σε θέση να φέρει στο τραπέζι η νέα ηγετική ομάδα του Surface τώρα που ο πρώην CVP Panos Panay έχει φύγει από την εταιρία. Αξίζει να σημειωθεί ότι τα Surface Pro και Surface Laptop δεν έλαβαν φέτος ανανέωση, σηματοδοτώντας την πρώτη φορά εδώ και καιρό το γεγονός ότι η Microsoft δεν αναβαθμίζει αυτές τις σειρές σε ετήσια βάση.
  4. Η Gigabyte κυκλοφόρησε νέο firmware και μια ενημερωμένη έκδοση του λογισμικού Gigabyte Control Center (GCC) για τις Intel μητρικές της εταιρείας για την επίλυση ενός ιδιόμορφου σφάλματος που καταστρέφει το SPD (serial presence detect) στις μονάδες μνήμης DDR5. Ευτυχώς, το πρόβλημα επηρεάζει μόνο τις πληροφορίες στο SPD και δεν θα βλάψει την ακεραιότητα των μονάδων μνήμης. Υπήρξαν κάποιες αναφορές χρηστών στην κοινότητα Baidu Tieba στην Κίνα σχετικά με επίμονα προβλήματα μνήμης με μητρικές κάρτες Gigabyte που βασίζονται σε chipsets της Intel της σειράς 600 και 700. Μετά από ένα μήνα χρήσης, ένας χρήστης δήλωσε πώς η μητρική του κάρτα Z790 Aorus Elite AX σταμάτησε να ανιχνεύει μία από τις μονάδες μνήμης DDR5. Όταν τελικά την έκανε να αναγνωρίσει τη μονάδα μνήμης, εμφάνιζε ότι είχε χωρητικότητα 384 GB, κάτι που ήταν ξεκαρδιστικό και τρομακτικό ταυτόχρονα. Αργότερα, ένα από τα προφίλ XMP του κιτ μνήμης εξαφανίστηκε και στη συνέχεια το προφίλ DDR5-6000 είχε αντικαταστήσει τους χρονισμούς του σε 1-36-104-194. Σύμφωνα με τον χρήστη, είχε αντικαταστήσει τους "ελαττωματικούς" χρονισμούς της μνήμης, αλλά το αποτέλεσμα ήταν το ίδιο. Το πρόβλημα ήταν ακανόνιστο. Άλλοτε εμφανιζόταν μετά από ένα μήνα, άλλοτε μετά από μια εβδομάδα ή μετά από μερικές ημέρες. Ένας άλλος ιδιοκτήτης μητρικής Gigabyte ανέφερε παρόμοιες συμπεριφορές στο σύστημά του. Υπέφερε συνεχώς από καταρρεύσεις του συστήματος και σημείωσε ότι μετά από ένα από τα περιστατικά, η μνήμη του έχασε το προφίλ AMD EXPO. Σε ένα άλλο επεισόδιο, η μητρική πλακέτα κατέστρεψε το προφίλ DDR5-6800 XMP με γελοία timings, όπως 34-153-0-0. Οι Κινέζοι netizens είχαν χαρακτηρίσει το πρόβλημα ως το περιβόητο "ζήτημα καμένης μνήμης" (burning memory issue) επειδή, αρχικά, πολλοί πίστευαν ότι οι μητρικές της Gigabyte καίγονταν και σκότωναν τις μονάδες μνήμης DDR5, αφού το σύστημα έφτανε σε σημείο να μην μπορεί να εκκινήσει σωστά. Μπορεί να ακούγεται σαν υπερβολική αντίδραση εκείνη τη στιγμή, αλλά ευτυχώς, το ζήτημα μπερδεύει μόνο τους χρονισμούς της μνήμης και όχι την τάση της DRAM. Αν το έκανε, το αποτέλεσμα θα ήταν διαφορετικό. Σύμφωνα με την Gigabyte, η μνήμη θα πρέπει να είναι μια χαρά. Απλά το SPD είναι μπερδεμένο και προφανώς οι λάθος παράμετροι εμποδίζουν το σύστημα να κάνει σωστή εκκίνηση. Η Gigabyte αναγνώρισε το πρόβλημα μέσω του επίσημου λογαριασμού Aorus Bilibili της εταιρείας και παρείχε πληροφορίες για το φλέγον ζήτημα. Στην ανακοίνωσή της, η Gigabyte επιρρίπτει την ευθύνη στους προμηθευτές μνήμης, υποστηρίζοντας ότι ορισμένες μάρκες δεν εφαρμόζουν σωστά την "SPD Write Protection". Αν δεν έχετε ακούσει ποτέ για το "SPD Write Protection", πρόκειται για ένα χαρακτηριστικό που εμποδίζει την πρόσβαση στα δεδομένα SPD. Σύμφωνα με την Gigabyte, χωρίς τη σωστή υλοποίηση του "SPD Write Protection", υπάρχει μια αμυδρή πιθανότητα οι πληροφορίες SPD να είναι λανθασμένες κατά τη χρήση της μνήμης DDR5 με το GCC. Ωστόσο, η Gigabyte δεν εξηγεί γιατί η μητρική πλακέτα ή το λογισμικό GCC θα έγραφαν οτιδήποτε στο SPD. Ευτυχώς, τίποτα δεν έχει καταστραφεί και πρέπει να ανανεώσετε το firmware του SPD για να επαναφέρετε τη μνήμη στο φυσιολογικό. Η Gigabyte συμβουλεύει τους κατόχους μητρικών πλακετών της σειράς Intel 600 και 700 να ενημερώσουν το firmware της μητρικής τους και το GGC στις πιο πρόσφατες εκδόσεις για να αποτρέψουν το πρόβλημα. Η περιγραφή για το πιο πρόσφατο firmware F6 για το Z790 Aaorus Tachyon ή το firmware FN για το Z690 Aorus Elite AX αναφέρει: "ενεργοποιήστε την προστασία εγγραφής SPD, βοηθήστε τον καθορισμό του προβλήματος συμβατότητας DDR5 λόγω του ότι κάποια μονάδα δεν εισήγαγε σωστά την προστασία εγγραφής SPD JEDEC". Αν έχετε στην κατοχή σας μια μητρική πλακέτα της σειράς Intel 600 ή 700 από την Gigabyte, μην ξεχάσετε να φέρετε το firmware και το GCC στις τελευταίες εκδόσεις για να αποφύγετε τυχόν προβλήματα.
  5. Η ASUS κυκλοφόρησε νέο firmware με σωρευτικές ενημερώσεις ασφαλείας που αντιμετωπίζουν ευπάθειες σε πολλά μοντέλα router, προειδοποιώντας τους πελάτες να ενημερώσουν άμεσα τις συσκευές τους ή να περιορίσουν την πρόσβαση στο WAN μέχρι να αναβαθμίσουν. Όπως εξηγεί η εταιρεία, το νεοκυκλοφορηθέν firmware περιέχει διορθώσεις για εννέα κενά ασφαλείας. Οι πιο σοβαρές από αυτές εντοπίζονται ως CVE-2022-26376 και CVE-2018-1160. Η πρώτη είναι μια κρίσιμη αδυναμία διαφθοράς μνήμης στο υλικολογισμικό Asuswrt για τους δρομολογητές Asus που θα μπορούσε να επιτρέψει σε επιτιθέμενους να προκαλέσουν καταστάσεις άρνησης παροχής υπηρεσιών ή να αποκτήσουν δικαιώματα εκτέλεσης κώδικα. Η άλλη κρίσιμη επιδιόρθωση αφορά ένα σχεδόν πέντε ετών σφάλμα CVE-2018-1160 που προκαλείται από μια αδυναμία, η οποία μπορεί επίσης να αξιοποιηθεί για την απόκτηση εκτέλεσης αυθαίρετου κώδικα σε συσκευές χωρίς επιδιόρθωση. Σημειώστε, εάν επιλέξετε να μην εγκαταστήσετε αυτή τη νέα έκδοση υλικολογισμικού, συνιστούμε να απενεργοποιήσετε τις υπηρεσίες που είναι προσβάσιμες από την πλευρά WAN για να αποφύγετε πιθανές ανεπιθύμητες εισβολές. Αυτές οι υπηρεσίες περιλαμβάνουν απομακρυσμένη πρόσβαση από το WAN, προώθηση θυρών, DDNS, διακομιστή VPN, DMZ, ενεργοποίηση θυρών. Σας ενθαρρύνουμε έντονα να ελέγχετε περιοδικά τόσο τον εξοπλισμό σας όσο και τις διαδικασίες ασφαλείας σας, καθώς αυτό θα διασφαλίσει ότι θα είστε καλύτερα προστατευμένοι δημοσίευσε η ASUS σήμερα. Ο κατάλογος των συσκευών που επηρεάζονται περιλαμβάνει τα ακόλουθα μοντέλα: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 και TUF-AX5400. Οι πελάτες καλούνται να επιδιορθώσουν αμέσως Η ASUS προειδοποίησε τους χρήστες των επηρεαζόμενων δρομολογητών να τους ενημερώσουν το συντομότερο δυνατό με το πιο πρόσφατο firmware, το οποίο είναι διαθέσιμο μέσω της ιστοσελίδας υποστήριξης, της σελίδας κάθε προϊόντος ή μέσω των συνδέσμων που παρέχονται στο σημερινό συμβουλευτικό δελτίο τύπου. Η εταιρεία συνιστά επίσης τη δημιουργία ξεχωριστών κωδικών πρόσβασης για τις σελίδες διαχείρισης του ασύρματου δικτύου και του δρομολογητή με τουλάχιστον οκτώ χαρακτήρες (συνδυάζοντας κεφαλαία γράμματα, αριθμούς και σύμβολα) και την αποφυγή χρήσης του ίδιου κωδικού πρόσβασης για πολλές συσκευές ή υπηρεσίες.
  6. Η απόκρυψη κακόβουλων προγραμμάτων στο UEFI firmware ενός υπολογιστή, το βαθιά ριζωμένο κώδικα που λέει σε έναν υπολογιστή πώς να φορτώνει το λειτουργικό του σύστημα, είναι ένα ύπουλο τέχνασμα στην εργαλειοθήκη των κακόβουλων χρηστών (χάκερ). Όταν όμως ένας κατασκευαστής μητρικών πλακετών εγκαθιστά τη δική του κρυφή κερκόπορτα στο firmware εκατομμυρίων υπολογιστών -και δεν τοποθετεί καν μια κατάλληλη κλειδαριά σε αυτή την κρυφή κερκόπορτα- ουσιαστικά κάνει τη δουλειά των χάκερς για λογαριασμό τους. Οι ερευνητές της εταιρείας κυβερνοασφάλειας Eclypsium, που ασχολείται με το firmware, αποκάλυψαν σήμερα ότι ανακάλυψαν έναν κρυφό μηχανισμό στο firmware μητρικών πλακετών που πωλούνται από τον ταϊβανέζικο κατασκευαστή Gigabyte, τα εξαρτήματα του οποίου χρησιμοποιούνται συνήθως σε gaming υπολογιστές και άλλους υπολογιστές υψηλών επιδόσεων. Κάθε φορά που ένας υπολογιστής με την επηρεαζόμενη μητρική κάρτα Gigabyte επανεκκινείται, διαπίστωσε η Eclypsium, ο κώδικας στο firmware της μητρικής κάρτας ξεκινά αόρατα ένα πρόγραμμα ενημέρωσης που εκτελείται στον υπολογιστή και με τη σειρά του κατεβάζει και εκτελεί ένα άλλο κομμάτι λογισμικού. Ενώ η Eclypsium αναφέρει ότι ο κρυμμένος κώδικας προορίζεται να είναι ένα αβλαβές εργαλείο για τη συνεχή ενημέρωση του firmware της μητρικής κάρτας, οι ερευνητές διαπίστωσαν ότι η υλοποίησή του δεν είναι ασφαλής, επιτρέποντας ενδεχομένως την πειρατεία του μηχανισμού και τη χρήση του για την εγκατάσταση κακόβουλου λογισμικού αντί για το πρόγραμμα που προοριζόταν από την Gigabyte. Και επειδή το πρόγραμμα ενημέρωσης ενεργοποιείται από το firmware του υπολογιστή, εκτός του λειτουργικού του συστήματος, είναι δύσκολο για τους χρήστες να το αφαιρέσουν ή ακόμα και να το ανακαλύψουν. O John Loucaides, επικεφαλής στρατηγικής και έρευνας στην Eclypsium, αναφέρει: Αν έχετε ένα από αυτά τα μηχανήματα, πρέπει να ανησυχείτε για το γεγονός ότι ουσιαστικά κατεβάζει κάτι από το διαδίκτυο και το εκτελεί χωρίς να εμπλέκεστε εσείς, και δεν έχει κάνει τίποτα από αυτά με ασφάλεια. Η ιδέα του να πηγαίνεις πίσω από τον τελικό χρήστη και να καταλαμβάνεις το μηχάνημά του δεν αρέσει στους περισσότερους. Στην ανάρτησή της στο blog σχετικά με την έρευνα, η Eclypsium απαριθμεί 271 μοντέλα μητρικών πλακετών της Gigabyte που σύμφωνα με τους ερευνητές επηρεάζονται. Η Eclypsium λέει ότι βρήκε τον κρυφό μηχανισμό firmware της Gigabyte, ενώ έψαχνε τους υπολογιστές των πελατών για κακόβουλο κώδικα που βασίζεται στο firmware, ένα όλο και πιο συνηθισμένο εργαλείο που χρησιμοποιείται από εξελιγμένους χάκερ. Οι ερευνητές της Eclypsium έμειναν έκπληκτοι όταν είδαν τις αυτοματοποιημένες σαρώσεις ανίχνευσης να επισημαίνουν ότι ο μηχανισμός ενημέρωσης της Gigabyte εκτελούσε κάποια από τις ίδιες σκοτεινές συμπεριφορές με εκείνα τα κρατικά χρηματοδοτούμενα εργαλεία hacking - κρυμμένο στο firmware και εγκαθιστώντας σιωπηλά ένα πρόγραμμα που κατεβάζει κώδικα από το διαδίκτυο. Ο updater της Gigabyte και μόνο θα μπορούσε να έχει προκαλέσει ανησυχίες στους χρήστες που δεν εμπιστεύονται τη Gigabyte για την αθόρυβη εγκατάσταση κώδικα στο μηχάνημά τους με ένα σχεδόν αόρατο εργαλείο - ή που ανησυχούν ότι ο μηχανισμός της Gigabyte θα μπορούσε να αξιοποιηθεί από χάκερ που εκθέτουν τον κατασκευαστή μητρικών πλακετών για να εκμεταλλευτούν την κρυφή πρόσβαση σε μια επίθεση στην αλυσίδα προμήθειας λογισμικού. Όμως, η Eclypsium διαπίστωσε επίσης ότι ο μηχανισμός ενημέρωσης υλοποιήθηκε με κραυγαλέα τρωτά σημεία που θα μπορούσαν να επιτρέψουν την πειρατεία του: Κατεβάζει κώδικα στο μηχάνημα του χρήστη χωρίς να τον πιστοποιεί σωστά, μερικές φορές μάλιστα μέσω μιας μη προστατευμένης σύνδεσης HTTP και όχι HTTPS. Αυτό θα επέτρεπε την αλλοίωση της πηγής εγκατάστασης από μια επίθεση man-in-the-middle που μπορεί να πραγματοποιηθεί από οποιονδήποτε μπορεί να υποκλέψει τη σύνδεση του χρήστη στο διαδίκτυο, όπως ένα αθέμιτο δίκτυο Wi-Fi Σε άλλες περιπτώσεις, το πρόγραμμα ενημέρωσης που εγκαθίσταται από τον μηχανισμό στο firmware της Gigabyte έχει ρυθμιστεί ώστε να γίνεται λήψη από μια τοπική συσκευή αποθήκευσης που συνδέεται με το δίκτυο (NAS), μια λειτουργία που φαίνεται να έχει σχεδιαστεί για δίκτυα επιχειρήσεων ώστε να διαχειρίζονται ενημερώσεις χωρίς όλα τα μηχανήματά τους να βγαίνουν στο διαδίκτυο. Αλλά η Eclypsium προειδοποιεί ότι σε αυτές τις περιπτώσεις, ένας κακόβουλος φορέας στο ίδιο δίκτυο θα μπορούσε να παραποιήσει τη θέση του NAS για να εγκαταστήσει αόρατα το δικό του κακόβουλο λογισμικό αντί αυτού. Η Eclypsium αναφέρει ότι συνεργάζεται με την Gigabyte για να γνωστοποιήσει τα ευρήματά της στον κατασκευαστή μητρικών πλακετών και ότι η Gigabyte δήλωσε ότι σκοπεύει να διορθώσει τα προβλήματα. Η Gigabyte δεν απάντησε στα πολλαπλά αιτήματα του WIRED για σχολιασμό σχετικά με τα ευρήματα της Eclypsium. Ακόμη και αν η Gigabyte προωθήσει μια διόρθωση για το πρόβλημα του firmware -άλλωστε, το πρόβλημα προέρχεται από ένα εργαλείο της Gigabyte που προορίζεται για την αυτοματοποίηση των ενημερώσεων firmware-, ο Loucaides της Eclypsium επισημαίνει ότι οι ενημερώσεις firmware συχνά διακόπτονται σιωπηρά στα μηχανήματα των χρηστών, σε πολλές περιπτώσεις λόγω της πολυπλοκότητάς τους και της δυσκολίας αντιστοίχισης firmware και υλικού. "Εξακολουθώ να πιστεύω ότι αυτό θα καταλήξει να είναι ένα αρκετά διαδεδομένο πρόβλημα στις πλακέτες της Gigabyte για τα επόμενα χρόνια", λέει ο Loucaides. Δεδομένων των εκατομμυρίων δυνητικά επηρεαζόμενων συσκευών, η ανακάλυψη της Eclypsium είναι "ανησυχητική", λέει ο Rich Smith, ο οποίος είναι ο επικεφαλής ασφαλείας της νεοσύστατης επιχείρησης κυβερνοασφάλειας Crash Override, που επικεντρώνεται στην εφοδιαστική αλυσίδα. Ο Smith έχει δημοσιεύσει έρευνα σχετικά με ευπάθειες στο firmware και εξέτασε τα ευρήματα της Eclypsium. Συγκρίνει την κατάσταση με το σκάνδαλο rootkit της Sony στα μέσα της δεκαετίας του 2000. Η Sony είχε κρύψει κώδικα διαχείρισης ψηφιακών δικαιωμάτων σε CD που εγκαθίστατο αόρατα στους υπολογιστές των χρηστών και με τον τρόπο αυτό δημιουργούσε μια ευπάθεια που χρησιμοποιούσαν οι χάκερ για να κρύβουν το κακόβουλο λογισμικό τους. Ο Rich Smith κλείνει λέγοντας: Μπορείτε να χρησιμοποιήσετε τεχνικές που παραδοσιακά χρησιμοποιούνται από κακόβουλους φορείς, αλλά αυτό δεν ήταν αποδεκτό, ξεπέρασε τα όρια. Δεν μπορώ να μιλήσω για το γιατί η Gigabyte επέλεξε αυτή τη μέθοδο για να παραδώσει το λογισμικό της. Αλλά για μένα, αυτό μοιάζει να περνάει μια παρόμοια γραμμή στο χώρο του firmware Ο Smith αναγνωρίζει ότι η Gigabyte πιθανότατα δεν είχε κακόβουλη ή παραπλανητική πρόθεση με το κρυφό εργαλείο firmware. Αλλά αφήνοντας τρωτά σημεία ασφαλείας στον αόρατο κώδικα που βρίσκεται κάτω από το λειτουργικό σύστημα τόσων πολλών υπολογιστών, διαβρώνει ωστόσο ένα θεμελιώδες επίπεδο εμπιστοσύνης που έχουν οι χρήστες στις μηχανές τους. "Δεν υπάρχει καμία πρόθεση εδώ, απλώς προχειρότητα. Αλλά δεν θέλω κανέναν που να γράφει το firmware μου που να είναι απρόσεκτος", λέει ο Smith. "Αν δεν έχεις εμπιστοσύνη στο υλικολογισμικό σου, χτίζεις το σπίτι σου στην άμμο".
  7. Η HP εργάζεται για την αντιμετώπιση μιας κακής ενημέρωσης firmware που έχει προκαλέσει βλάβη στους εκτυπωτές HP Office Jet παγκοσμίως από τότε που κυκλοφόρησε στις αρχές του μήνα. Ενώ η HP δεν έχει ακόμη εκδώσει δημόσια δήλωση σχετικά με αυτά τα συνεχιζόμενα προβλήματα που επηρεάζουν ένα υποσύνολο της πελατειακής της βάσης, η εταιρεία δήλωσε στο BleepingComputer ότι αντιμετωπίζει τα σφάλματα μπλε οθόνης που παρατηρούνται σε έναν "περιορισμένο αριθμό" χρηστών. Οι ομάδες μας εργάζονται επιμελώς για την αντιμετώπιση του σφάλματος μπλε οθόνης που επηρεάζει έναν περιορισμένο αριθμό εκτυπωτών HP OfficeJet Pro 9020e. Συνιστούμε στους πελάτες που αντιμετωπίζουν το σφάλμα να επικοινωνήσουν με την ομάδα υποστήριξης πελατών μας για βοήθεια: https://support.hp.com Οι εκτυπωτές που επηρεάζονται περιλαμβάνουν τα μοντέλα HP OfficeJet 902x, συμπεριλαμβανομένων των HP OfficeJet Pro 9022e, HP OfficeJet Pro 9025e, HP OfficeJet Pro 9020eAll-in-One, HP OfficeJet Pro 9025e All-in-One Printer. Οι πελάτες που επηρεάζονται αναφέρουν ότι οι συσκευές τους εμφανίζουν μπλε οθόνες με σφάλματα "83C0000B" στην ενσωματωμένη οθόνη αφής. Από τότε που εμφανίστηκαν τα προβλήματα, έχουν ξεκινήσει πολλά θέματα από χρήστες από τις ΗΠΑ, το Ηνωμένο Βασίλειο, τη Γερμανία, την Ολλανδία, την Αυστραλία, την Πολωνία, τη Νέα Ζηλανδία και τη Γαλλία που οι εκτυπωτές τους μπλόκαραν, μερικοί με περισσότερες από δώδεκα σελίδες αναφορών. Πελάτες της HP δήλωσαν: Η HP δεν έχει καμία λύση προς το παρόν. Το κρυφό μενού υπηρεσιών δεν εμφανίζεται και ο εκτυπωτής δεν εκκινείται πλέον. Μόνο μια μπλε οθόνη Μίλησα με την Εξυπηρέτηση Πελατών της HP και μου είπαν ότι δεν έχουν λύση για να διορθώσουν αυτό το πρόβλημα firmware, προς το παρόν Το υλικολογισμικό δεν φορτώνει καν μερικώς, αποτυγχάνει αμέσως... Η HP έβαλε εξ αποστάσεως μπλοκάρει τις συσκευές μας! Ορισμένοι χρήστες είπαν ότι η HP θα στείλει αντικαταστάτη ενώ κάποιοι άλλοι ανέφεραν ότι ο μόνος τρόπος αντιμετώπισης του προβλήματος είναι να στείλουν τον εκτυπωτή για σέρβις στην HP. Δεδομένου ότι η προβληματική ενημέρωση φαίνεται να εγκαθίσταται αυτόματα σε εκτυπωτές που είναι συνδεδεμένοι στο Διαδίκτυο, οι πελάτες της HP καλούνται να απενεργοποιήσουν τη σύνδεση των συσκευών τους στο Διαδίκτυο και να περιμένουν μια ενημέρωση firmware που θα διορθώσει το πρόβλημα του bricking.
  8. Η Check Point Research (CPR) παρακολουθεί μια σειρά στοχευμένων κυβερνοεπιθέσεων σε Ευρωπαϊκές οντότητες εξωτερικών υποθέσεων, οι οποίες έχουν συνδεθεί με την χρηματοδοτούμενη από το κράτος Κινεζική ομάδα Advanced Persistent Threat (APT), την οποία η CPR έχει ονομάσει "Camaro Dragon". Σε πρόσφατο άρθρο στο blog της, η Check Point Research μοιράστηκε την ολοκληρωμένη ανάλυση των επιθέσεων της Camaro Dragon, αποκαλύπτοντας ένα κακόβουλο εμφύτευμα υλικολογισμικού προσαρμοσμένο για τους δημοφιλείς TP-Link routers. To προσαρμοσμένο backdoor με το όνομα "Horse Shell" παρέχει στους επιτιθέμενους πλήρη έλεγχο των μολυσμένων συσκευών και επιτρέπει στον παράγοντα απειλής να ανωνυμοποιεί τις δραστηριότητές του και να έχει πρόσβαση στα παραβιασμένα δίκτυα. Highlights : - Η Check Point Research ανακάλυψε και ανέλυσε μια προσαρμοσμένη εικόνα υλικολογισμικού TP-Link που συνδέεται με τους κρατικά χορηγούμενους από την Κίνα δράστες με το όνομα "Camaro Dragon". - Η εικόνα υλικολογισμικού περιείχε διάφορα κακόβουλα στοιχεία, συμπεριλαμβανομένου ενός προσαρμοσμένου εμφυτεύματος MIPS32 ELF που ονομάστηκε "Horse Shell". Εκτός από το εμφύτευμα, βρέθηκε επίσης μια παθητική κερκόπορτα που παρέχει στους επιτιθέμενους ένα κέλυφος σε μολυσμένες συσκευές. - Το "Horse Shell", το κύριο εμφύτευμα που εισάγεται στο τροποποιημένο υλικολογισμικό από τους επιτιθέμενους, παρέχει στον εισβολέα 3 κύριες λειτουργίες: o Μεταφορά αρχείων o SOCKS tunneling o Remote shell - Η μέθοδος ανάπτυξης των εικόνων υλικολογισμικού είναι ακόμα ασαφής, καθώς και η χρήση και η συμμετοχή της σε πραγματικές εισβολές. Όχι μόνο TP-Link Η ανακάλυψη της φύσης των εμφυτευμένων εξαρτημάτων ανεξάρτητα από το υλικολογισμικό δείχνει ότι ένα ευρύ φάσμα συσκευών και πωλητών μπορεί να βρίσκεται σε κίνδυνο. Η Check Point Research έχει τονίσει τη σημασία της ενημέρωσης και της ασφάλειας των συσκευών δικτύου από πιθανές απειλές. Προστασία Μέσω της συνεχιζόμενης έρευνάς, η Check Point Research στοχεύει στην καλύτερη κατανόηση των τεχνικών και των τακτικών που χρησιμοποιούνται από την ομάδα Camaro Dragon APT και συμβάλλει στη βελτίωση της στάσης ασφαλείας τόσο των οργανισμών όσο και των ατόμων. Για την προστασία από παρόμοιες επιθέσεις, η Check Point Research συνιστά προστασία δικτύου, όπως παρακολούθηση της κυκλοφορίας με μοναδικές κεφαλίδες με σκληρό κώδικα, τακτική ενημέρωση υλικολογισμικού και λογισμικού συσκευής και αλλαγή προεπιλεγμένων διαπιστευτηρίων σύνδεσης σε συσκευές συνδεδεμένες στο διαδίκτυο. Σχόλιο: Itay Cohen, επικεφαλής έρευνας στην Check Point Research: "Το εμφύτευμα router "Horse Shell" είναι ένα περίπλοκο στοιχείο κακόβουλου υλικολογισμικού που παρουσιάζει τις προηγμένες δυνατότητες των κινεζικών επιτιθέμενων που χρηματοδοτούνται από το κράτος. Μέσω της ανάλυσης αυτού του εμφυτεύματος, μπορούμε να αποκτήσουμε πολύτιμες γνώσεις σχετικά με τις τακτικές και τις τεχνικές που χρησιμοποιούνται από αυτούς τους επιτιθέμενους, οι οποίες μπορούν τελικά να συμβάλουν στην καλύτερη κατανόηση και άμυνα έναντι παρόμοιων απειλών στο μέλλον. Η φύση των εμφυτευμένων εξαρτημάτων ανεξαρτήτως υλικολογισμικού υποδηλώνει ότι ένα ευρύ φάσμα συσκευών και πωλητών θα μπορούσε ενδεχομένως να κινδυνεύει. Είναι ζωτικής σημασίας για τους οργανισμούς και τα άτομα να επαγρυπνούν ενημερώνοντας τακτικά τις συσκευές δικτύου τους και εφαρμόζοντας ισχυρά μέτρα ασφαλείας για την καταπολέμηση τέτοιων προηγμένων απειλών».
  9. Σύμφωνα με ερευνητές της Trend Micro στο Black Hat Asia, κακόβουλοι παράγοντες έχουν μολύνει εκατομμύρια Androids παγκοσμίως με κακόβουλο firmware πριν καν αποσταλούν οι συσκευές από τα εργοστάσιά τους. Αυτό το υλικό είναι κυρίως φτηνές κινητές συσκευές Android, αν και smartwatches, τηλεοράσεις και άλλα πράγματα έχουν παγιδευτεί σε αυτό. Η κατασκευή των gadgets έχει ανατεθεί σε έναν κατασκευαστή αρχικού εξοπλισμού (OEM). Αυτή η εξωτερική ανάθεση καθιστά δυνατό για κάποιον στον κατασκευαστική αλυσίδα -όπως έναν προμηθευτή firmware- να μολύνει τα προϊόντα με κακόβουλο κώδικα καθώς αυτά αποστέλλονται, δήλωσαν οι ερευνητές. Αυτό συμβαίνει εδώ και καιρό, με αναφορές να καταγράφονται από το 2017. Πηγές από την Trend Micro, χαρακτήρισαν την απειλή σήμερα ως "ένα αυξανόμενο πρόβλημα για τους απλούς χρήστες και τις επιχειρήσεις". Ποιος είναι ο ευκολότερος τρόπος για να μολυνθούν εκατομμύρια συσκευές; διερωτήθηκε ο ανώτερος ερευνητής της Trend Micro Fyodor Yarochkin, μιλώντας μαζί με τον συνάδελφο Zhengyu Dong στο συνέδριο στη Σιγκαπούρη. Ο Yarochkin παρομοίασε τη διείσδυση σε συσκευές σε ένα τόσο πρώιμο στάδιο του κύκλου ζωής τους με ένα δέντρο που απορροφά υγρό: εισάγετε τη μόλυνση στη ρίζα και αυτή διανέμεται παντού, σε κάθε κλαδί και φύλλο. Αυτή η εισαγωγή κακόβουλου λογισμικού ξεκίνησε καθώς έπεσε η τιμή του firmware των κινητών τηλεφώνων, όπως μας είπαν. Ο ανταγωνισμός μεταξύ των διανομέων firmware έγινε τόσο λυσσαλέος που τελικά οι πάροχοι δεν μπορούσαν να χρεώσουν χρήματα που αξίζει το προϊόν τους. Αλλά φυσικά δεν υπάρχουν δωρεάν πράγματα , δήλωσε ο Yarochkin, ο οποίος εξήγησε ότι, ως αποτέλεσμα αυτής της κατάστασης εκβιασμού, το firmware άρχισε να διατίθεται με ένα ανεπιθύμητο χαρακτηριστικό - τα σιωπηλά plugins. Η ομάδα ανέλυσε δεκάδες εικόνες firmware αναζητώντας κακόβουλο λογισμικό. Βρήκαν πάνω από 80 διαφορετικά plugins, αν και πολλά από αυτά δεν ήταν ευρέως διαδεδομένα. Τα plugins που είχαν τον μεγαλύτερο αντίκτυπο ήταν εκείνα που είχαν ένα επιχειρηματικό μοντέλο χτισμένο γύρω από αυτά, πωλούνταν κρυφά και διακινούνταν ανοιχτά σε μέρη όπως το Facebook, τα blogs και το YouTube. Ο στόχος του κακόβουλου λογισμικού είναι να κλέψει πληροφορίες ή να βγάλει χρήματα από τις πληροφορίες που συλλέγονται ή παραδίδονται. Το κακόβουλο λογισμικό μετατρέπει τις συσκευές σε proxies τα οποία χρησιμοποιούνται για την κλοπή και την πώληση μηνυμάτων SMS, την κατάληψη λογαριασμών κοινωνικής δικτύωσης και διαδικτυακών μηνυμάτων και χρησιμοποιούνται ως ευκαιρίες κερδοφορίας μέσω διαφημίσεων και απάτης με κλικ. Ένας τύπος πρόσθετου, τα proxy plugins, επιτρέπουν στον εγκληματία να νοικιάζει συσκευές για έως και περίπου πέντε λεπτά κάθε φορά. Για παράδειγμα, όσοι νοικιάζουν τον έλεγχο της συσκευής θα μπορούσαν να αποκτήσουν δεδομένα σχετικά με τις πληκτρολογήσεις, τη γεωγραφική θέση, τη διεύθυνση IP και πολλά άλλα. "Ο χρήστης του proxy θα μπορεί να χρησιμοποιήσει το τηλέφωνο κάποιου άλλου για μια περίοδο 1200 δευτερολέπτων ως κόμβο εξόδου", δήλωσε ο Yarochkin. Είπε επίσης ότι η ομάδα βρήκε ένα πρόσθετο cookie του Facebook που χρησιμοποιήθηκε για τη συλλογή δραστηριότητας από την εφαρμογή του Facebook. Μέσω των δεδομένων τηλεμετρίας, οι ερευνητές εκτίμησαν ότι υπάρχουν τουλάχιστον εκατομμύρια μολυσμένες συσκευές σε παγκόσμιο επίπεδο, αλλά έχουν συγκεντρωθεί στη Νοτιοανατολική Ασία και την Ανατολική Ευρώπη. Μια στατιστική που αυτοαναφέρθηκε από τους ίδιους τους εγκληματίες, δήλωσαν οι ερευνητές, ήταν περίπου 8,9 εκατομμύρια. Όσον αφορά το από πού προέρχονται οι απειλές, το δίδυμο δεν θα έλεγε συγκεκριμένα, αν και η λέξη "Κίνα" εμφανίστηκε πολλές φορές στην παρουσίαση, συμπεριλαμβανομένης μιας ιστορίας που σχετίζεται με την ανάπτυξη του ύποπτου firmware. Ο Yarochkin δήλωσε ότι το ακροατήριο θα πρέπει να αναλογιστεί πού βρίσκονται οι περισσότεροι κατασκευαστές ΟΕΜ στον κόσμο και να βγάλει τα δικά του συμπεράσματα. Ακόμα κι αν πιθανόν να γνωρίζουμε τους ανθρώπους που δημιουργούν την υποδομή για αυτή την επιχείρηση, είναι δύσκολο να εντοπίσουμε πώς ακριβώς η μόλυνση αυτή τοποθετείται σε αυτό το κινητό τηλέφωνο, επειδή δεν γνωρίζουμε με βεβαιότητα ποια στιγμή μπήκε στην αλυσίδα εφοδιασμού Η ομάδα επιβεβαίωσε ότι το κακόβουλο λογισμικό εντοπίστηκε στα τηλέφωνα τουλάχιστον 10 προμηθευτών, αλλά ότι πιθανόν να έχουν επηρεαστεί περίπου 40 ακόμη. Για όσους επιδιώκουν να αποφύγουν τα μολυσμένα κινητά τηλέφωνα, θα μπορούσαν να προστατευτούν κάπως με την αγορά υψηλών προδιαγραφών. Δηλαδή, θα βρείτε αυτού του είδους το κακό firmware στο φθηνότερο άκρο του οικοσυστήματος Android, και το να επιμείνετε σε μεγαλύτερες μάρκες είναι μια καλή ιδέα, αν και δεν αποτελεί απαραίτητα εγγύηση ασφάλειας. "Οι μεγάλες μάρκες όπως η Samsung, όπως η Google φρόντισαν σχετικά καλά για την ασφάλεια της εφοδιαστικής τους αλυσίδας, αλλά για τους φορείς απειλών, αυτή εξακολουθεί να είναι μια πολύ προσοδοφόρα αγορά", δήλωσε ο Yarochkin.
  10. Ο κατασκευαστής υλικού παιχνιδιών MSI επιβεβαίωσε σήμερα ότι έπεσε θύμα κυβερνοεπίθεσης. Σε μια σύντομη δήλωση στον ιστότοπό της, η εταιρεία ανέφερε ότι η επίθεση έπληξε "μέρος των πληροφοριακών της συστημάτων", τα οποία έκτοτε έχουν επιστρέψει σε κανονική λειτουργία. Η εταιρεία συμβουλεύει τους πελάτες της να λαμβάνουν ενημερώσεις BIOS και firmware μόνο από την ιστοσελίδα της MSI και όχι από άλλες πηγές. Δεν δίνει πολλές λεπτομέρειες, λέγοντας ότι μετά την "ανίχνευση ανωμαλιών στο δίκτυο", η MSI εφάρμοσε "μηχανισμούς άμυνας και πραγματοποίησε μέτρα ανάκαμψης" και στη συνέχεια ενημέρωσε την κυβέρνηση και τις διωκτικές αρχές. "Η MSI δεσμεύεται να προστατεύει την ασφάλεια των δεδομένων και την ιδιωτικότητα των καταναλωτών, των εργαζομένων και των συνεργατών και θα συνεχίσει να ενισχύει την αρχιτεκτονική και τη διαχείριση της κυβερνοασφάλειας για να διατηρήσει την επιχειρηματική συνέχεια και την ασφάλεια του δικτύου στο μέλλον", αναφέρεται σε blog ανάρτηση. Η ανάρτηση αυτή, δεν αναφέρει αν τα δεδομένα των πελατών εκλάπησαν ή επηρεάστηκαν. Το Tom's Hardware επικοινώνησε με την MSI, αλλά δεν έλαβε απάντηση επί του θέματος. Επιπλέον, τα μηνύματα ηλεκτρονικού ταχυδρομείου προς τις επίσημες διευθύνσεις εκπροσώπων που παρατίθενται στον ιστότοπο της εταιρείας γύρισαν πίσω. Τα πρώτα σημάδια της κυβερνοεπίθεσης εμφανίστηκαν χθες σε μια έκθεση από το BleepingComputer, η οποία έδειξε ότι μια ομάδα ransomware με την ονομασία Money Message είχε ισχυριστεί ότι είχε κλέψει τον πηγαίο κώδικα, ένα "πλαίσιο για την ανάπτυξη bios [sic]" και ιδιωτικά κλειδιά. Επιπλέον, ο ιστότοπος είδε συνομιλίες που έδειχναν ότι η ομάδα ισχυριζόταν ότι είχε κλέψει 1,5TB δεδομένων και ζητούσε την καταβολή λύτρων άνω των τεσσάρων εκατομμυρίων δολαρίων. Δεν είναι σαφές αν αυτά σχετίζονται ή αν η MSI πλήρωσε λύτρα. Αυτός δεν είναι ο πρώτος κατασκευαστής υλικού που βλέπει αυτού του είδους την επίθεση. Μόλις τον περασμένο μήνα, ένας χάκερ έκλεψε 160GB δεδομένων από την Acer από έναν διακομιστή εγγράφων που προοριζόταν για τεχνικούς επισκευών. (Στην Acer κλάπηκαν επίσης 60GB δεδομένων τον Οκτώβριο του 2021). Τα τελευταία χρόνια, έχουμε δει την Quanta, τη Nvidia και άλλους μεγάλους κατασκευαστές υλικού να διερευνούν πιθανές κυβερνοεπιθέσεις. Είναι σαφές ότι η επιθυμία κακόβουλων χρηστών να αποκτήσουν πρόσβαση σε δεδομένα από μεγάλους προμηθευτές υλικού, τα οποία στη συνέχεια θα μπορούσαν ενδεχομένως να εξαπλωθούν σε υπολογιστές-πελάτες, δεν πρόκειται να εξαφανιστεί σύντομα.
  11. Οι πελάτες της HP δείχνουν απογοήτευση στο διαδίκτυο, καθώς ο προμηθευτής συνεχίζει να χρησιμοποιεί ενημερώσεις firmware για να αποθαρρύνει ή, όπως αναφέρουν οι χρήστες, να εμποδίζει εντελώς τη χρήση δοχείων μελάνης άλλων κατασκευαστών σε εκτυπωτές HP. Η HP έχει ήδη αντιμετωπίσει ομαδικές αγωγές και κακή δημοσιότητα από τη "δυναμική ασφάλεια", αλλά αυτό δεν εμπόδισε την εταιρεία να επεκτείνει την πρακτική αυτή. Η δυναμική ασφάλεια είναι ένα χαρακτηριστικό που χρησιμοποιείται από τους εκτυπωτές HP για την πιστοποίηση της ταυτότητας των δοχείων μελάνης και την αποτροπή της χρήσης δοχείων που δεν είναι εγκεκριμένα από την HP. Όπως εξηγεί η εταιρεία: Η δυναμική ασφάλεια βασίζεται στην ικανότητα του εκτυπωτή να επικοινωνεί με τα τσιπ ασφαλείας ή τα ηλεκτρονικά κυκλώματα που υπάρχουν στις κασέτες. Η HP χρησιμοποιεί μέτρα δυναμικής ασφάλειας για την προστασία της ποιότητας της εμπειρίας των πελατών μας, τη διατήρηση της ακεραιότητας των συστημάτων εκτύπωσης και την προστασία της πνευματικής μας ιδιοκτησίας. Οι εκτυπωτές που είναι εξοπλισμένοι με δυναμική ασφάλεια προορίζονται να λειτουργούν μόνο με κασέτες που διαθέτουν νέα ή επαναχρησιμοποιημένα τσιπ ή ηλεκτρονικά κυκλώματα της HP. Οι εκτυπωτές χρησιμοποιούν τα δυναμικά μέτρα ασφαλείας για να μπλοκάρουν κασέτες που δεν χρησιμοποιούν HP τσιπ, ή χρησιμοποιούν τροποποιημένα τσιπ ή δε χρησιμοποιούν HP ηλεκτρονικά κυκλώματα. Οι επαναχρησιμοποιημένες, ανακατασκευασμένες και επαναγεμισμένες κασέτες που επαναχρησιμοποιούν το τσιπ ή το ηλεκτρονικό κύκλωμα της HP δεν επηρεάζονται από τη δυναμική ασφάλεια. Η HP εισήγαγε τη δυναμική ασφάλεια σε ορισμένους εκτυπωτές το 2016 και από το 2018 έχει καταβάλει εκατομμύρια σε ομαδικές αγωγές, μεταξύ άλλων σε πελάτες στις ΗΠΑ, την Αυστραλία και την Ιταλία. Μετά την πληρωμή, φαίνεται ότι η HP έχει αποφασίσει να συνεχίσει να χρησιμοποιεί DRM για να αποθαρρύνει τους πελάτες των εκτυπωτών της να ξοδεύουν χρήματα για μελάνι και τόνερ εκτός της οικογένειας HP. "Η HP ενημέρωσε τους εκτυπωτές της για να απαγορεύσει εντελώς το μελάνι "εκτός HP"! Δεν εμφανίζουν πλέον το μήνυμα 'δεν μπορούν να εγγυηθούν την ποιότητα', αλλά αντίθετα ακυρώνουν εντελώς την εκτύπωσή σας μέχρι να τοποθετήσετε ένα δοχείο μελάνης HP", ανέφερε την Τρίτη ο χρήστης του Reddit grhhull. "Αφού επικοινώνησα με την HP, με ενημέρωσαν ότι "αυτό οφείλεται στην πρόσφατη "ενημέρωση" όλων των εκτυπωτών". Δεν είναι σαφές πότε η HP εξέδωσε ενημερώσεις για ποια μοντέλα εκτυπωτών, αλλά υπάρχουν υποτιθέμενα παράπονα πελατών στο διαδίκτυο που προέρχονται από τα τέλη του περασμένου έτους, τα οποία δείχνουν πολλούς πελάτες να εκπλήσσονται που ο εκτυπωτής τους δεν λειτουργούσε πλέον με δοχεία μελάνης που δεν ήταν της HP μετά από μια ενημέρωση. Κάποιοι επισήμαναν μάρκες τρίτων κατασκευαστών στις οποίες βασίζονταν για χρόνια. Τα νήματα υποστήριξης της κοινότητας της HP περιλαμβάνουν παράπονα για τον OfficeJet 7740 και τον OfficeJet Pro 6970. Η HP παραθέτει και τους δύο εκτυπωτές, καθώς και άλλους, ως ικανούς να παρακάμπτουν τη δυναμική ασφάλεια υπό συγκεκριμένες συνθήκες. Ωστόσο, η σελίδα υποστήριξης της HP αναφέρει ότι αυτό ισχύει μόνο για μοντέλα που κατασκευάστηκαν πριν από την 1η Δεκεμβρίου 2016. Για περισσότερα παραδείγματα, υπάρχουν σχόλια στην κοινότητα υποστήριξης της HP που υποδηλώνουν ότι πρόσφατα επηρεάστηκαν οι OfficeJet 6978 και 6968 της HP. Και οι δύο εκτυπωτές έχουν καταργηθεί, αλλά οι σελίδες προϊόντων της HP καθιστούν σαφές ότι η ασταθής φύση της δυναμικής ασφάλειας σημαίνει ότι το μελάνι τρίτου κατασκευαστή μπορεί να σταματήσει να λειτουργεί ανά πάσα στιγμή. "Προορίζεται να χρησιμοποιείται μόνο με κασέτες που χρησιμοποιούν αυθεντικό τσιπ της HP. Οι κασέτες που χρησιμοποιούν τσιπ που δεν είναι της HP ενδέχεται να μην λειτουργούν, και αυτές που λειτουργούν σήμερα ενδέχεται να μην λειτουργούν στο μέλλον", αναφέρει η σελίδα για το 6968. Η σελίδα προϊόντος του 6978 αναφέρει ομοίως ότι ο εκτυπωτής προορίζεται για κασέτες με "νέο ή επαναχρησιμοποιημένο τσιπ της HP και χρησιμοποιεί δυναμικά μέτρα ασφαλείας για να αποκλείσει κασέτες που χρησιμοποιούν τσιπ που δεν είναι της HP. Οι περιοδικές ενημερώσεις firmware θα διατηρήσουν την αποτελεσματικότητα αυτών των μέτρων και θα μπλοκάρουν κασέτες που λειτουργούσαν προηγουμένως". Και η σελίδα της HP σχετικά με την Δυναμική Ασφάλεια αφήνει επίσης ανοιχτή την πόρτα για το ξαφνικό μπλοκάρισμα της λειτουργικής μελάνης: "Οι ενημερώσεις firmware που παραδίδονται περιοδικά μέσω του διαδικτύου θα διατηρήσουν την αποτελεσματικότητα των δυναμικών μέτρων ασφαλείας", αναφέρει η σελίδα. "Οι ενημερώσεις μπορούν να βελτιώσουν, να βελτιώσουν ή να επεκτείνουν τη λειτουργικότητα και τα χαρακτηριστικά του εκτυπωτή, να προστατεύσουν από απειλές ασφαλείας και να εξυπηρετήσουν άλλους σκοπούς, αλλά αυτές οι ενημερώσεις μπορούν επίσης να εμποδίσουν κασέτες που χρησιμοποιούν τσιπ που δεν είναι της HP ή τροποποιημένα ή μη HP κυκλώματα να λειτουργήσουν στον εκτυπωτή, συμπεριλαμβανομένων των κασετών που λειτουργούν σήμερα". Παρόλο που η HP έχει καλύψει κάπως τα νώτα της, λέγοντας ουσιαστικά ότι ένας δυναμικός εκτυπωτής HP με ετικέτα ασφαλείας μπορεί να αρχίσει να μπλοκάρει μελάνια HP ανά πάσα στιγμή και χωρίς προειδοποίηση, αυτό δεν αποτελεί ευνοϊκή εμπειρία για τους πελάτες, όπως καταδεικνύουν πολλά νήματα υποστήριξης της HP και αναρτήσεις στα μέσα κοινωνικής δικτύωσης. Η ArsTechnica επικοινώνησε με την HP, και κοινοποίησε την προαναφερθείσα ανάρτησης στο Reddit με πάρα πολλά σχόλια, αλλά η απάντηση της εταιρείας σε ερωτήσεις σχετικά με τους εκτυπωτές της ήταν ασαφής. Ένας εκπρόσωπος της HP απάντησε στέλνοντάς μου την πρώτη παράγραφο από τη σελίδα υποστήριξης της δυναμικής ασφάλειας (η οποία είναι η πρώτη δήλωση που παρατίθεται σε αυτό το άρθρο), καθώς και τα εξής: Οι εκτυπωτές με εξοπλισμό Dynamic Security προορίζονται να λειτουργούν μόνο με καινούργιες ή επαναχρησιμοποιημένες κασέτες που διαθέτουν καινούργια ή επαναχρησιμοποιημένα τσιπ ή ηλεκτρονικά κυκλώματα της HP. Οι πληροφορίες σχετικά με το Dynamic Security διατίθενται σε πολλά σημεία στους πελάτες που αγοράζουν έναν εκτυπωτή με Dynamic Security, μεταξύ άλλων στο κουτί του εκτυπωτή και σε διάφορες ηλεκτρονικές διαφημιστικές σελίδες και τεχνικό υλικό. Οι εκτυπωτές χρησιμοποιούν τα μέτρα Dynamic Security για να αποκλείσουν κασέτες που χρησιμοποιούν μη αυθεντικά τσιπ HP ή τροποποιημένα κυκλώματα. Οι επαναχρησιμοποιημένες, ανακατασκευασμένες και επαναγεμισμένες κασέτες που επαναχρησιμοποιούν το τσιπ ή το ηλεκτρονικό κύκλωμα της HP δεν επηρεάζονται από το Dynamic Security. Δυστυχώς, η HP δεν βλέπει τίποτα κακό στην ιστορικά αδέξια ανάπτυξη της δυναμικής ασφάλειας. Στην πραγματικότητα, ακόμη και όταν δέχτηκε να πληρώσει τους χρήστες σε ομαδικές αγωγές, φρόντισε να μην παραδεχτεί το λάθος. Αντ' αυτού, η HP επικεντρώθηκε στο να καταστήσει πιο σαφές ποιοι εκτυπωτές, νέοι και παλιοί, διαθέτουν το χαρακτηριστικό, αφήνοντας την πόρτα ανοιχτή για μελλοντικές ενημερώσεις εκτυπωτών. Ωστόσο, δεν συχνάζουν όλοι οι πελάτες στις σελίδες υποστήριξης της HP ή δεν διαβάζουν τις σελίδες των προϊόντων που έχουν καταργηθεί. Η δυναμική ασφάλεια της HP μπορεί να τη βοηθήσει να πουλήσει κάποιες κασέτες. Είδα μερικούς απελπισμένους χρήστες στο διαδίκτυο να λένε ότι θα έπρεπε να αγοράσουν μελάνι HP, αν δεν μπορούσαν να βρουν άλλη λύση. Ωστόσο, είδα αμέτρητους άλλους να δηλώνουν εξοργισμένοι και να ενθαρρύνουν τους άλλους να αποφεύγουν τα προϊόντα της HP στο μέλλον. Είδα ορισμένους χρήστες που ισχυρίζονταν ότι είχαν επείγουσες ανάγκες εκτυπωτή, λέγοντας ότι δεν είχαν χρόνο να πάνε να βρουν και να αγοράσουν μελάνι HP. Η HP θα υποστηρίξει, όπως έκανε και το 2016, ότι η δυναμική ασφάλεια αφορά την παροχή "της καλύτερης εμπειρίας για τον καταναλωτή" και την προστασία των πελατών "από τα πλαστά και τα δοχεία μελάνης τρίτων κατασκευαστών που δεν περιέχουν αυθεντικό τσιπ ασφαλείας της HP και που παραβιάζουν την πνευματική μας ιδιοκτησία". Αλλά για τους περισσότερους αγοραστές, το τελευταίο δεν επηρεάζει το πρώτο. Για πολλούς, η "καλύτερη καταναλωτική εμπειρία" είναι ένα λειτουργικό δοχείο μελάνης στην πιο προσιτή τιμή για συχνή χρήση. Είναι επίσης δύσκολο να αγνοήσει κανείς τη χρονική στιγμή της δυναμικής ασφάλειας της HP. Το 2016, οι εκτυπώσεις αντιπροσώπευαν περίπου το 41% των δραστηριοτήτων της HP Inc. και η εν λόγω δραστηριότητα εκτύπωσης βρισκόταν σε πτώση. Επιπλέον, η προσέγγιση της HP στις ενημερώσεις των εκτυπωτών φέρνει σαφώς απογοήτευση και σύγχυση. Έχω δει εκπροσώπους ηλεκτρονικής υποστήριξης να λένε στους χρήστες ότι το μη αυθεντικό μελάνι HP θα λειτουργήσει πραγματικά, παρά το γεγονός ότι οι χρήστες αναφέρουν ότι ο εκτυπωτής τους δεν λειτουργεί μέχρι να τοποθετήσουν μελάνι HP. Έχω επίσης δει την HP να προτείνει ότι η υποβάθμιση του firmware του εκτυπωτή είναι πιθανή, ανάλογα με την ηλικία του εκτυπωτή, προκαλώντας σύγχυση στους πελάτες που επιθυμούν να κάνουν ακριβώς αυτό για να αποφύγουν τη δυναμική ασφάλεια. Πολλά από τα σχόλια στο νήμα υποστήριξης της κοινότητας της HP για το θέμα αυτό παραμένουν αναπάντητα, και οποιαδήποτε επικοινωνία από τους υπαλλήλους της HP δεν εξηγεί γιατί η δυναμική ασφάλεια θα ήταν σήμερα πιο απαραίτητη από ό,τι ήταν πριν. Η HP μπορεί να επιμείνει (και πιθανότατα θα επιμείνει) στη δυναμική ασφάλεια, αλλά η απότομη προσέγγισή της με ελάχιστες εξηγήσεις ενέχει τον κίνδυνο να διαταράξει τους πελάτες εν μέσω εκτύπωσης, με αποτέλεσμα κάποια καυστικά δημόσια σχόλια.
  12. Εκατοντάδες μητρικές της MSI είναι ευάλωτες σε κακόβουλο λογισμικό. Όπως αναφέρει το BleepingComputer, η ευπάθεια ανακαλύφθηκε από τον Πολωνό ερευνητή ασφαλείας Dawid Potocki όταν αποφάσισε να εγκαταστήσει το Secure Boot στον νέο του επιτραπέζιο υπολογιστή. Αυτό που βρήκε ο Potocki ήταν ότι η MSI είχε αλλάξει τις προεπιλεγμένες ρυθμίσεις Secure Boot στο firmware της, έτσι ώστε μια επιλογή που ονομάζεται "Image Execution Policy" να είναι ορισμένη σε "Always Execute". Σημαίνει ότι ακόμα κι αν εντοπιστούν παραβιάσεις ασφαλείας και το λειτουργικό σύστημα δεν είναι αξιόπιστο, η μητρική θα του επιτρέψει να εκτελεστεί. Οι τελικοί χρήστες δεν θα έχουν ιδέα ότι το σύστημά τους είναι ευάλωτο, εκτός εάν αποφασίσουν να ελέγξουν οι ίδιοι τις ρυθμίσεις Secure Boot. Ακόμα χειρότερο, είναι το γεγονός ότι ο Potocki ανακάλυψε ότι περισσότερες από 290 μητρικές MSI κινδυνεύουν, με την πλήρη λίστα να είναι διαθέσιμη για προβολή στο GitHub. Εάν έχετε μητρική MSI η οποία επηρεάζεται από την εν λόγω ευπάθεια, η καλύτερη ενέργεια είναι να ενημερώσετε το firmware και στη συνέχεια ελέγξτε ότι η το Image Execution Policy έχει οριστεί σε "Deny Execute" για "Removable Media" και "Fixed Media".
  13. Τα laptops της Lenovo χαίρουν υψηλής εκτίμησης από το αγοραστικό κοινό στο οποίο απευθύνονται εδώ και χρόνια, αλλά τα πρόσφατα μοντέλα αντιμετωπίζουν ένα πρόβλημα που θα αποτελέσει μελανό σημείο στη φήμη της εταιρείας. Σύμφωνα με αναφορές, τα laptop της Lenovo από το 2017 μέχρι και το 2019 ενσωματώνουν ελαττωματικό USB-C firmware. Η πρώτη αναφορά ήρθε από το Notebookcheck, αλλά τα προβλήματα είχαν τόσο μεγάλη εξάπλωση, ώστε η Lenovo να προχωρήσει σε άρθρο στη σελίδα τεχνικής υποστήριξης με τίτλο "Critical Intel Thunderbolt Software and Firmware Updates". Σύμφωνα με το έγγραφο αυτό, οι θύρες USB-C σε περισσότερες από δώδεκα συσκευές αντιμετωπίζουν σοβαρά θέματα. Το πρόβλημα δεν εντοπίζεται στον ελεγκτή USB-C, αλλά με το firmware update που κυκλοφόρησε τον Αύγουστο του 2019 που προκαλεί αλλοίωση δεδομένων λογισμικού. Τα συμπτώματα σύμφωνα με την Lenovo είναι: USB-C port not working Intel Thunderbolt controller not visible in the OS/Device Manager USB-C or Thunderbolt docking stations not visible or having connectivity problems HDMI output not available System battery not charging with a USB-C power adapter connected to the USB-C port Intel Thunderbolt pop-up error message Intel Thunderbolt safe mode error message BIOS Thunderbolt communication error or hang during POST Επίσης ο αριθμός των laptops που αντιμετωπίζουν πρόβλημα είναι εντυπωσιακός: P43s (Type 20RH, 20RJ) P52 (Type 20M9, 20MA) P52s (Type 20LB, 20LC) P53s (Type 20N6, 20N7) P71 (type 20HK, 20HL) T470 (Type 20HD, 20HE) T470 (Type 20JM, 20JN) T470s (type 20HF, 20HG) T470s (type 20JS, 20JT) T480 (Type 20L5, 20L6) T480s (type 20L7, 20L8) T490 (Type 20N2, 20N3) T490 (Type 20RY, 20RX) T490 (Type 20Q9, 20QH) T490s (Type 20NX, 20NY) T570 (Type 20H9,20HA) T570 (Type 20JW, 20JX) T580 (Type 20L9, 20LA) T590 (Type 20N4, 20N5) X1 Carbon 5th Gen - (Type 20HR, 20HQ) X1 Carbon 6th Gen - (Type 20KH, 20KG) X1 Carbon 7th Gen - (Type 20QD, 20QE) X1 Carbon 7th Gen - (Type 20R1, 20R2) X1 Yoga 2nd Gen (Type 20JD, 20JE, 20JF, 20JG) X1 Yoga 3rd Gen (Type 20LD, 20LE, 20LF, 20LG) X1 Yoga 4th Gen (Type 20QF, 20QG) X1 Yoga 4th Gen (Type 20SA, 20SB) X1 Tablet 3rd Gen (Type 20KJ, 20KK) X280 (Type 20KF, 20KE) Yoga 370 (Type 20JJ, 20JH) X380 Yoga (Type 20NN, 20QN) X390 (Type 20Q0, 20Q1) X390 Yoga (Type 20LH, 20LJ) P51 (Type 20MM, 20MN) P51 (Type 20HH, 20HJ) P51s (Type 20HB, 20HC) P51s (Type 20JY, 20K0) P72 (Type 20MB, 20MC) Εάν είστε κάτοχος ενός από τα παραπάνω laptops, επισκεφτείτε άμεσα τη σελίδα τεχνικής υποστήριξης της Lenovo, και κατεβάστε το κατάλληλο update για επίλυση του προβλήματος. Εάν το πρόβλημα συνεχίσει να υφίσταται ακόμα και μετά το update, επικοινωνήστε με την τεχνική υποστήριξη της Lenovo. H Lenovo προσθέτει περισσότερους drivers και για τα laptops που αυτή τη στιγμή δεν είναι στη λίστα με την αναβάθμιση που αντιμετωπίζει το πρόβλημα.
  14. Η Nvidia κυκλοφόρησε ένα νέο firmware το οποίο έχει σκοπό να διορθώσει προβλήματα των καρτών της με τα DisplayPort 1.3 και 1.4. Το firmware αυτό απευθύνεται σε όσους έχουν κάρτες γραφικών των σειρών GeForce GTX 900 και GeForce 10, οι οποίες βασίζονται στις αρχιτεκτονικές Maxwell και Pascal αντίστοιχα. Το νέο firmware είναι απαραίτητο σε όσους σκοπεύουν να συνδέσουν κάποιο από τα νεώτερα monitors τα οποία χρησιμοποιούν Displayport έκδοσης 1.3 ή 1.4. Και αυτό επειδή το τελευταίο διάστημα υπήρχαν αρκετά παράπονα από κατόχους καρτών γραφικών GeForce GTX 900 και GeForce 10, τα οποία περιελάμβαναν μαύρες οθόνες ή αδυναμία εκκίνησης του συστήματος, όταν συνδέανε την κάρτα γραφικών με την οθόνη μέσω Displayport θύρας. Δυνατότητα διόρθωσης των προβλημάτων μέσω οδηγών δεν υπήρχε, οπότε η Nvidia προχώρησε στην έκδοση ενός νέου fix με την μορφή firmware update. Η όλη διαδικασία είναι απλή και προϋποθέτει το κατέβασμα και την χρήση του εργαλείου που δημιούργησε ειδικά για αυτή τη δουλειά η Nvidia. Βέβαια ο χρήστης θα πρέπει να προσέξει να αφήσει την διαδικασία να ολοκληρωθεί και να μην την διακόψει, αλλιώς μπορεί να βρεθεί με μια μη λειτουργική κάρτα. Για τον λόγο αυτό η Nvidia προτείνει η αναβάθμιση να πραγματοποιηθεί μόνο σε περίπτωση που κάποιος αντιμετωπίζει προβλήματα. Τέλος, να αναφέρουμε ότι το εργαλείο είναι κατάλληλο για όλες τις κάρτες, όχι μόνο τις Founder Edition. NVIDIA Graphics Firmware Update Tool for DisplayPort 1.3 and 1.4
  15. Τα Spectre και Meltdown είναι τα σημαντικότερα ίσως κενά ασφαλείας που έχουν βρεθεί στους επεξεργαστές, με τους Intel ειδικότερα να επηρεάζονται και από τα δύο αυτά κενά ασφαλείας. Η Intel είχε κυκλοφορήσει διορθώσεις για τους επεξεργαστές της, οι οποίες όμως προκαλούσαν επανεκκινήσεις σε κάποια συστήματα. Αυτό είχε αναγκάσει την Intel να συμβουλέψει τους πελάτες της και τους καταναλωτές να σταματήσουν να περνούν τις νέες αυτές διορθώσεις, έως ότου κυκλοφορήσει βελτιωμένες εκδόσεις. Πλέον οι νέες εκδόσεις των διορθώσεων είναι έτοιμες, με την Intel να αναφέρει ότι έχουν γίνει εκτεταμένες δοκιμές προκειμένου να εξασφαλιστεί η σταθερότητά τους. Οι διορθώσεις αυτές απευθύνονται σε χρήστες συστημάτων με επεξεργαστές Core 6ης γενιάς Skylake, 7ης γενιάς Kaby Lake και 8ης γενιάς Coffee Lake, αλλά και σε όσους λειτουργούν συστήματα με Core X, Xeon Scalable και Xeon D επεξεργαστές. Οι νέες διορθώσεις θα διατεθούν μέσω των OEMs και των κατασκευαστών μητρικών με την μορφή νέων αναβαθμίσεων BIOS. Η Intel ενημέρωσε πριν λίγες μέρες και ένα PDF αρχείο, το οποίο μπορείτε να βρείτε εδώ και το οποίο περιέχει πίνακες που δείχνουν σε ποια φάση βρίσκεται η ανάπτυξη σχετικών διορθώσεων για τους επεξεργαστές της. Στους πίνακες αυτούς(όπως αυτός που φαίνεται στην εικόνα παρακάτω), μπορεί να δει κάποιος σε ποια φάση της ανάπτυξης βρίσκεται η σχετική διόρθωση για τον επεξεργαστή του. Αν είναι έτοιμη είναι χρωματισμένη με πράσινο χρώμα και αναφέρεται ως ήδη διαθέσιμη για παραγωγή. Αν είναι σε διαδικασία Beta είναι χρωματισμένη με κίτρινο χρώμα, ενώ αν η ανάπτυξη της δεν έχει ακόμα ξεκινήσει, ή είναι στα πρώτα στάδιά της, είναι χρωματισμένη με άσπρο. Βέβαια δεν αρκεί η ανάπτυξη κάποιας διόρθωσης από την Intel. Θα πρέπει και ο κατασκευαστής του συστήματος ή της μητρικής να προωθήσει αυτές τις διορθώσεις στους τελικούς καταναλωτές με την μορφή κάποιου BIOS update.
  16. . Η Gigabyte ανακοίνωσε ότι οι μητρικές της για το FM2+ socket είναι πλέον συμβατές με τους Godavari APUs. Παράλληλα υποστηρίζονται και τεχνολογίες όπως Freesync, DirectX 12, Dual Graphics, Eyefinity αλλά και τα επερχόμενα 64bit Windows 10. Ειδικότερα η προσθήκη υποστήριξης για την τεχνολογία Freesync, προσφέρει σε όσους έχουν επιλέξει μια APU για light gaming σε συνδυασμό με μια οθόνη που υποστηρίζει Freesync/Adaptive Sync, πολύ ομαλότερη ροή στα γραφικά των παιχνιδιών τους. Όποιος διαθέτει μητρική FM2+ βασισμένη σε ένα από τα A88X, A78, A68H και A58 chipsets, μπορεί να μεταβεί στην παρακάτω σελίδα για να επιβεβαιώσει ότι η μητρική του διαθέτει νεώτερο firmware, το οποίο προσφέρει υποστήριξη για τους Godavari. GIGABYTE - Support - Downloads - Motherboard Η ASUS από την μεριά της καλεί τους κατόχους μητρικών της για το FM2+ socket, να τσεκάρουν την παρακάτω λίστα και να αναβαθμίσουν τόσο το firmware τους όσο και τους οδηγούς τους ώστε να εκμεταλλευτούν τους νέους Godavari. Η λίστα με τις υποστηριζόμενες μητρικές που βρίσκεται στο τέλος του άρθρου, βρίσκεται στην παρακάτω σελίδα. Update Your ASUS AMD FM2+ Motherboard By BIOS and Driver in a flash Αν η μητρική σας δεν βρίσκεται στην λίστα της παρακάτω εικόνας, δεν αποκλείεται να προστεθεί στο μέλλον, αν και οι πιθανότητες για αυτό μάλλον δεν είναι πολλές. Στην παραπάνω σελίδα θα βρείτε και οδηγίες για το πως να κάνετε το firmware update, αλλά και για να κατεβάσετε τον τελευταίο οδηγό.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.