„ASUS Z390“ pagrindinės plokštės automatiškai perkelia programinę įrangą į jūsų „Windows“ diegimą



During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Pirmą kartą paleidus kompiuterį, neturintį LAN ar interneto ryšio, apatiniame dešiniajame ekrano kampe mus pasitiko ASUS skirtas langas, kuriame paklausėme, ar norėtume įdiegti tinklo tvarkykles ir atsisiųsti „Armory Crate“. Tai mus sudomino ir apžiūrėjome visus failus, kurie nėra standartinio „MS Windows“ diegimo dalis. „Windows 10 System32“ aplanke aptikome tris „ASUS“ pasirašytus failus, kurie, matyt, stebuklingai pasirodė mūsų standžiajame diske, esančiame iš plono oro. Atlikę tolesnį tyrimą, mes taip pat nustatėme naują, jau veikiančią, sistemos paslaugą, pavadintą „AsusUpdateCheck“. Šie failai negalėjo atsirasti nei iš „Windows“ vaizdo, nei iš tinklo, o pagrindinės plokštės 16 megabaitų UEFI BIOS paliko vienintelį įtariamąjį. Patys failai, kurių bendras dydis yra apie 3,6 MB, atrodo nekenksmingi ir priklauso ASUS sukurtai programai, vadinamai „ASUS Armory Crate“. Ši programa iš ASUS serverių nuskaito naujausias aparatūros tvarkykles ir įdiegia jas automatizuotame procese, nedaug įsikišdama vartotojui. Tai labai naudinga savybė, nes nustatomas būdas lengvai įdiegti tinklo tvarkyklę ir kitas tvarkykles, nereikia fizinio tvarkyklės disko (tais laikais, kai dar niekas neturi optinio disko). Apsižvalgę UEFI BIOS, mums pavyko rasti gana neapibrėžtą parinktį „Atsisiųsti ir įdiegti ARMORY CRATE programą“, kuri, žinoma, yra „įjungta“; ir tai nėra lengva rasti, nes jis yra BIOS sąrankos skyriuje „Įrankis“.

„ASUS UEFI“ programinė įranga pateikia „Windows 10“ ACPI lentelę, vadinamą „WPBT“ arba „Windows platformos dvejetainę lentelę“. WPBT yra naudojamas gaminamų originalių įrenginių pramonėje ir yra vadinamas „Pardavėjo šakniniu rinkiniu“. Paprasčiau tariant, tai scenarijus, verčiantis „Windows“ kopijuoti duomenis iš BIOS į aplanką „System32“ kompiuteryje ir vykdyti juos paleidžiant „Windows“ - kiekvieną kartą paleidžiant sistemą. Remiantis „Microsoft WPBT“ nuoroda, apibūdinančia šią funkciją kaip naudingą „apsaugos nuo vagysčių programinei įrangai“, ši dvejetainė programa yra „savaiminė vartotojo režimo programa, kurią„ Windows Session Manager “vykdo operacinės sistemos inicializacijos metu“, kuri reiškia „ prieš visas kitas programas, su administracinėmis privilegijomis “. Tai suteikia beveik visišką kontrolę viskam, įskaitant saugomus aplankus ir registrą. ASUS vykdomasis failas išpakuoja dar du failus, užregistruoja „AsusUpdateCheck“ paslaugą ir ją paleidžia. Įkėlus darbalaukį, jis pasirodo kaip blokatoriai, atrodantys šalia mūsų sistemos dėklo ir reikalaujantys įdiegti „ASUS Armory Crate“ programinę įrangą, iš interneto parsisiunčiant likusią jos diegimo programos dalį. Įdomu tai, kad ji taip pat įdiegia pagrindinę tvarkyklę, kad integruotas tinklo valdiklis veiktų, o tai yra maloni savybė. „Windows 10“ nepalaiko naujojo „Z390“ integruoto „Ethernet“ valdiklio. Šis duomenų rašymo būdas saugomose įkrovos disko vietose gali būti neįprastas su OEM iš anksto pastatytais darbalaukiais ir nešiojamaisiais kompiuteriais, tačiau PC DIY erdvėje, kurioje vartotojai siekia aukštesnio laipsnio savo aparatinės ir programinės įrangos kontrolės ir privatumo, jis yra neįprastas. yra pirmasis ir susiduria kaip įkyrus. Įrašyti į „System32“ aplanką be vartotojo įsikišimo paprastai turėtų būti suteikiama daug privilegijų, bent jau UAC dialogas, patvirtinantis vartotojo sutikimą. „Lenovo“ tą patį metodą taikė 2015 m., Dėl kurio kilo didžiulis skandalas. Jie automatiškai įdiegė „rootkit“, kuris registravo duomenis ir įskiepijo programinę įrangą į vartotojo sistemą.

Mūsų pagrindinė plokštė buvo tiekiama Europos Sąjungoje, tačiau programinei įrangai trūksta GPDR suderinamo vartotojo sutikimo dialogo lango. Jei nieko daugiau, asmens IP adresas bus perduotas ASUS be sutikimo, galbūt daugiau, įskaitant tokią informaciją kaip pagrindinės plokštės modelis, sistemos specifikacijos ir įdiegta aparatinė įranga.

Mes po truputį kiškime ir pasišnekėjome su tarnyba. Ištrynus failus (ir (arba) paslaugą), jie bus atkurti kitą kartą paleidus. Pirmuoju iššokančiojo lango spustelėjimu „atšaukti“ paslauga nesibaigia, ji veikia fone, kol rankiniu būdu ją išjungiate (ir ji grįžta kitą kartą paleidus kompiuterį). Vienintelis būdas užtikrinti, kad failai liktų ištrinti, yra UEFI sąrankos programoje išjungus parinktį „ASUS Armory Crate“, kuri išjungia ACPI-WPBT lentelę. Vykdydami atsisiuntimą ir diegimą ir nesutikdami su licencine sutartimi „Armory Crate“ išliks jūsų sistemoje. Net kai „Armory Crate Uninstaller“ vykdoma iš „Programos ir programinė įranga“, „AsusUpdateCheck“ paslauga neišdiegiama, o pašalintuvas taip pat pamiršta pašalinti antrą įdiegtą paslaugą.

Pagal numatytuosius nustatymus, mūsų pagrindinės plokštės ASUS UEFI sąrankos programoje yra įjungta parinktis „Atsisiųsti ir įdiegti„ Armory Crate App “. Neįtariantys vartotojai, kurie prieš pirmą kartą diegdami savo operacinę sistemą diegė savo UEFI sąrankos konfigūraciją, pamatys „Armory Crate“ iškylantįjį langą, net jei jų aparatai nėra sukonfigūruoti prisijungti prie interneto. Tai darytų stebuklus didinant ASUS programinės įrangos vartotojų bazę, tačiau ar jums patinka kažkas panašaus? Atsižvelgiant į NAND „flash“ kainų nustatymą, kas sustabdo pagrindinės plokštės pardavėjus įdėdami „flash“ pagrindu veikiantį USB talpiosios atminties įrenginį tiesiai į savo pagrindines plokštes, automatiškai įdiegiančias daugybę tvarkyklių programinės įrangos ir rėmėjų programinę įrangą?

Jei trumpam atmesite susirūpinimą dėl privatumo, ASUS bando pasiekti ir privalumų, ir trūkumų. Kadangi jis įgalintas pagal numatytuosius nustatymus, šis metodas palengvina tvarkyklių ir sistemos programinės įrangos diegimą kaip niekad, nes jis taip pat verčia veikti tinklo valdiklį. Tai ypač naudinga, turint mintyje tai, kad pagrindinės plokštės pardavėjai ir toliau siunčia tvarkykles DVD diske, o optinių diskų įrenginiai mažėja, todėl žmonėms liko nedaug galimybių, o norint nukopijuoti NIC, jų tvarkykles reikia nukopijuoti į USB atmintinę. Programa taip pat nuskaito pačias naujausias (stabiliausias) tvarkykles, kurias rasite ASUS svetainėje. Akivaizdžiausias trūkumas yra kibernetinis saugumas. Jei kuris nors iš ASUS mikroschemų kodų turi saugos spragų, kurias galima išnaudoti, nėra daug galimybių ją ištaisyti, tačiau naudojant ASUS BIOS naujinius.

ASUS turi padaryti keletą pakeitimų ir išleisti UEFI BIOS atnaujinimus dvigubai. Viena iš galimybių galėtų būti išjungti šarvų kūrimo parinktį BIOS pagal numatytuosius nustatymus, taigi neįtariantys vartotojai negauna šių failų. Tai galėtų būti reklamuojama pagrindiniame UEFI sąrankos ekrane. Kita galimybė galėtų būti tinkamai išvalyti įdiegtus failus, jei vartotojai nuspręstų nesinaudoti „Armory Crate“ ir nebeįdiegti jų kitą kartą paleisdami. Taip pat reikalinga GPDR suderinama licencijos sutartis, kurioje būtų paaiškinta, kurie duomenys renkami, kaip jie tvarkomi ir ar jie yra dalijami su trečiosiomis šalimis. Nors tai greičiausiai neįvyks, tam tikra ASUS garantija, apimanti atsakomybę už bet kokią būsimą kenkėjišką programą, kuri išnaudoja WPBT, kad galėtų išgyventi iš naujo įdiegdama OS, turėtų praeiti ilgą kelią.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.