Płyty główne ASUS Z390 automatycznie wpychają oprogramowanie do instalacji systemu Windows



During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Po pierwszym uruchomieniu, gdy maszyna nie ma połączenia z siecią LAN ani Internetem, powitało nas specjalne okno ASUS w prawym dolnym rogu ekranu, z pytaniem, czy chcielibyśmy zainstalować sterowniki sieciowe i pobrać „Zbrojownię”. To nas zainteresowało i przeskanowaliśmy system w poszukiwaniu plików, które nie są częścią standardowej instalacji MS Windows. W naszym folderze Windows 10 System32 odkryliśmy trzy pliki podpisane przez ASUS, które, jak się wydaje, magicznie pojawiły się na naszym dysku twardym z powietrza. Po dalszym dochodzeniu znaleźliśmy również nową, już działającą, usługę systemową o nazwie „AsusUpdateCheck”. Pliki te nie mogły pochodzić ani z naszego obrazu systemu Windows, ani z sieci, pozostawiając 16-megabajtowy BIOS UEFI płyty głównej jako jedynego podejrzanego. Same pliki, których łączna wielkość wynosi około 3,6 MB, wydają się nieszkodliwe i należą do programu ASUS o nazwie „ASUS Armory Crate”. Ten program pobiera najnowsze sterowniki sprzętu z serwerów ASUS i instaluje je dla ciebie w zautomatyzowanym procesie przy niewielkiej interwencji użytkownika. Jest to bardzo przydatna funkcja, ponieważ ustanawia metodę łatwej instalacji sterownika sieciowego i innych sterowników, bez potrzeby fizycznego dysku ze sterownikami (w czasach, gdy nikt nie ma napędu optycznego). Po przeszukaniu BIOS-u UEFI udało nam się znaleźć dość nieokreśloną opcję „Pobierz i zainstaluj aplikację ARMORY CRATE”, która oczywiście domyślnie jest włączona; i nie jest łatwo go znaleźć, ponieważ znajduje się w sekcji „Narzędzia” w konfiguracji BIOS-u.

Oprogramowanie układowe ASUS UEFI udostępnia tabelę ACPI dla systemu Windows 10, zwaną „WPBT” lub „Tabela binarna platformy Windows”. WPBT jest używany w fabryce OEM i jest określany jako „rootkit dostawcy”. Krótko mówiąc, jest to skrypt, który powoduje, że Windows kopiuje dane z systemu BIOS do folderu System32 na komputerze i wykonuje je podczas uruchamiania systemu Windows - za każdym razem, gdy system jest uruchamiany. Zgodnie z odniesieniem Microsoft WPBT, które opisuje tę funkcję jako przydatną w „oprogramowaniu antykradzieżowym”, ten plik binarny jest „rodzimą aplikacją trybu użytkownika wykonywaną przez Menedżera sesji systemu Windows podczas inicjowania systemu operacyjnego.”, Co oznacza „ przed wszystkimi innymi programami, z uprawnieniami administracyjnymi ”. Daje to prawie pełną kontrolę nad wszystkim, w tym chronionymi folderami i rejestrem. Plik wykonywalny ASUS rozpakowuje dwa kolejne pliki, rejestruje usługę „AsusUpdateCheck” i uruchamia ją. Po załadowaniu pulpitu pojawia się powiadomienie wyglądające jak nadęty w pobliżu naszego zasobnika systemowego, z prośbą o zainstalowanie oprogramowania ASUS Armoury Crate, pobierając resztę ładunku instalatora z Internetu. Co ciekawe, instaluje również podstawowy sterownik, aby uruchomić zintegrowany kontroler sieciowy, co jest przyjemną funkcją. Windows 10 nie obsługuje nowego zintegrowanego kontrolera Ethernet Z390 po wyjęciu z pudełka. Ta metoda zapisywania danych w chronionych obszarach dysku rozruchowego może nie być rzadka w przypadku fabrycznie wbudowanych komputerów stacjonarnych i notebooków OEM, ale w przypadku miejsca do samodzielnego tworzenia komputera, w którym konsumenci oczekują wyższego stopnia kontroli i prywatności nad sprzętem i oprogramowaniem, jest pierwszy i wydaje się być nachalny. Zwykle powinno mieć wiele przywilejów, aby cokolwiek zapisywać w folderze System32 bez interwencji użytkownika, przynajmniej dialog UAC uwierzytelniający zgodę użytkownika. Lenovo zastosowało tę samą metodę w 2015 r., Co spowodowało ogromny skandal. Automatycznie zainstalowali rootkita, który rejestrował dane i pchał bloatware do systemu użytkownika.

Nasza płyta główna została dostarczona na terenie Unii Europejskiej, a mimo to oprogramowanie nie posiada okna dialogowego zgody użytkownika zgodnego z GPDR. Jeśli nic więcej, adres IP osoby zostanie przesłany do ASUS bez zgody, być może więcej, w tym szczegóły takie jak model płyty głównej, specyfikacje systemu i zainstalowany sprzęt.

Trochę szturchaliśmy i trąciłem usługą. Usunięcie plików (i / lub usługi) po prostu przywraca je przy następnym uruchomieniu. Kliknięcie przycisku „Anuluj” w pierwszym wystąpieniu wyskakującego okienka nie kończy usługi, która działa w tle, dopóki nie wyłączysz go ręcznie (i wróci po ponownym uruchomieniu). Jedynym sposobem, aby upewnić się, że pliki pozostaną usunięte, jest wyłączenie opcji „ASUS Armory Crate” w programie instalacyjnym UEFI, co wyłącza tabelę ACPI-WPBT. Uruchomienie pobierania i instalacji, a następnie niezgodzenie się z umową licencyjną spowoduje, że Armory Crate będzie zainstalowane w twoim systemie. Nawet gdy Deinstalator Armory Crate jest uruchamiany z poziomu „Programy i oprogramowanie”, usługa AsusUpdateCheck nie zostaje odinstalowana, a dezinstalator zapomina również o usunięciu drugiej zainstalowanej usługi.

Domyślnie program instalacyjny ASUS UEFI dla naszej płyty głównej ma włączoną opcję „Pobierz i zainstaluj aplikację Armory Crate”. Nie podejrzewający niczego użytkownicy, którzy przelotnie przeglądali konfigurację UEFI przed instalacją systemu operacyjnego po raz pierwszy, zobaczą wyskakujące okienko Zbrojowni, nawet jeśli ich komputery nie są skonfigurowane do korzystania z Internetu. Czyniłoby to cuda dla zwiększenia bazy użytkowników oprogramowania ASUS, ale czy czujesz się dobrze z czymś takim? Biorąc pod uwagę ceny pamięci flash NAND, co powstrzymuje sprzedawców płyt głównych od wbudowania urządzenia pamięci masowej USB opartego na pamięci flash bezpośrednio na płyty główne, które automatycznie instalują mnóstwo oprogramowania sterowników i sponsorowanego oprogramowania bloatware?

Jeśli na chwilę odłożysz na bok obawy dotyczące prywatności, istnieją zarówno zalety, jak i wady tego, co ASUS stara się osiągnąć. Ponieważ jest domyślnie włączona, ta metoda sprawia, że ​​instalowanie sterowników i oprogramowania systemowego jest łatwiejsze niż kiedykolwiek, ponieważ pozwala również na działanie kontrolera sieciowego. Jest to szczególnie przydatne, biorąc pod uwagę, że dostawcy płyt głównych nadal wysyłają sterowniki na dyski DVD, a napędy dysków optycznych maleją, pozostawiając ludziom niewiele opcji, jak tylko skopiować sterowniki na dysk flash USB, aby uruchomić kartę sieciową. Aplikacja pobiera również najnowsze (najbardziej stabilne) wersje sterowników znajdujące się na stronie internetowej ASUS. Najbardziej oczywistą wadą jest cyberbezpieczeństwo. Jeśli którykolwiek kod wbudowany w chipie ASUS ma luki w zabezpieczeniach, które można wykorzystać, istnieje niewiele sposobów, aby to naprawić, ale dzięki aktualizacjom BIOS-u ASUS.

ASUS musi wprowadzić kilka zmian i podwójnie wydać aktualizacje UEFI BIOS. Jedną z opcji może być domyślnie wyłączenie opcji Tworzenie zbroi w systemie BIOS, aby niczego niepodejrzewający użytkownicy nie otrzymali tych plików. Zamiast tego może być reklamowany na ekranie głównym konfiguracji UEFI. Inną opcją może być prawidłowe wyczyszczenie zainstalowanych plików, jeśli użytkownicy zdecydują się nie używać Zbrojowni i nie będą instalować ich ponownie przy następnym uruchomieniu. Wymagana jest również zgodna z GPDR umowa licencyjna, która wyjaśnia, które dane są gromadzone, w jaki sposób są przetwarzane i czy są udostępniane stronom trzecim. Chociaż prawdopodobnie tak się nie stanie, pewna gwarancja ASUS obejmująca odpowiedzialność za wszelkie przyszłe złośliwe oprogramowanie wykorzystujące WPBT w celu przetrwania ponownej instalacji systemu operacyjnego, przeszedłaby długą drogę.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.