新訊

ASUS Z390 主機板將替你的 Windows 10 自動安裝軟體

TechPowerUp 在測試 i9-9900K 的時候發現,ASUS Z390 的主機板將會為你的 Windows 10 自動安裝軟體與驅動程式,主要是不需要用戶知識或確認,而且也不用連上網路。



asus_bios_armory_crate_2.jpg

在首次啟動如果機器沒有連網,右下角會出現一個 ASUS 的窗口訊息,詢問是否要安裝網路並下載“Armory Crate”, TechPowerUp 基於好奇掃描了不屬於 Windows 的安裝文件,在 System 32 的資料夾中發現了三個 ASUS 的檔案,看起來很神奇的出現在硬碟裡面,經過近一步的調查發現,還有一個名為“AsusUpdateCheck”的系統服務在運行中。

這些檔案的更新並不是透過網路,主機板的 UEFI BIOS 是唯一的嫌犯,大小約3.6MB,看似無害,畢竟是屬於 ASUS 所製作的程式,該程序的功能就是透過 ASUS 伺服器可以獲得最新的驅動程式,並自動化的安裝,幾乎不用用戶的干預,這是相當方便的功能,這也可能是未來拋棄光碟驅動的辦法之一。實際上這功能選項存在 ASUS 的 UEFI BIOS,裡面有一個相當不明顯的選項"下載並安裝 ARMORY CRATE app",然後預設是打開的,並不是關閉。

asus_bios_armory_crate_1.jpg

asus_bios_armory_crate_3.jpg

ASUS UEFI 韌體將 ACPI 表暴露給 Windows 10,稱為“WPBT”或“Windows 平台二進製表”。WPBT 用於OEM廠商,被稱為“供應商的Rootkit”。簡而言之,它是一個腳本,使 Windows 將數據從 BIOS 複製到電腦上的 System32 文件夾,並在 Windows 啟動期間執行(每次系統啟動時)。根據 Microsoft WPBT 文件描述,該描述此功能對“防盜軟體”有用,此二進製文件則是“在操作系統初始化期間由 Windows 對話管理器執行的本機用戶模式應用程序。”,這意味著“在所有其他程序之前,具有管理權限“。這也意謂著幾乎可以完全控制一切。

asus_bios_armory_crate_4.jpg

這讓人想到了2015年聯想使用了同樣的方式自動安裝了一個rootkit,它會自動記錄數據並將英國媒體報導推送到用戶的系統中,重點就是他不需要你的同意,當然這也牽扯到了隱私問題,另外還有網路安全,如果 ASUS 代碼存在可利用的安全漏洞,就可能造成被駭客攻擊的對象。

雖然 ASUS 這麼做主因立意良善, 或許也多數人都喜歡這功能,但在不需要你同意的情況下於 Windows 上安裝了這軟體,這似乎並不是很好的做法。

來源:https://www.techpowerup.com/248827/…-push-software-into-your-windows-installation

isaf03

高級會員
已加入
10/9/09
訊息
950
互動分數
17
點數
18
年齡
32
這在ASUS最近的新主機板上都有
包含AMD主機板,手上一張B450 ITX也是如此
 
  • Like
Reactions: matthews6502

funyelin

高級會員
已加入
9/26/03
訊息
870
互動分數
0
點數
16
未來一旦所有主機板都這樣做的時候,盜版的好日子就等於到了盡頭,對廠商來說是樂見其成,但是對一般使用者來說卻不是好事。還有,很多功能一開始是用意良善,到後來卻變成了散播病毒的工具.... 如果真的發生這個問題,該怪使用者太過白目,還是駭客太過強大 ? 況且,廠商真的是佛心來的只是讓使用者無需擔心驅動程式的更新問題嗎 ? 對看過了不少黑暗面的玩家來說,未經過使用者同意即上網下載應用程式本來就是走法律邊緣地帶的做法,我個人是會將這個功能關閉,畢竟很少在玩遊戲,電腦能穩定順順的用就好,誰能保證廠商的驅動程式完全無缺沒 BUG ? 一旦出現 BUG 又被安裝上去造成藍屏、無法開機甚至系統核心檔案崩潰的情況,請問這些損失消費者要向誰求償 ? 又如何求償呢 ? 像微軟很多年前的自動執行功能,最後變成散播隨身碟病毒的工具.... 最後倒楣的是誰 ? 還不是你我身邊不懂電腦的親朋好友。畢竟,連 Apple 的雲端都可以被入侵了,這些廠商真以為自身的資安可以做到萬無一失 ? 絕對不會被入侵嗎 ? GOOGLE、MS 這些廠商也曾發生過被入侵的紀錄,建議這些廠商還是老實的做自己的專業事項吧,少去動法律邊緣地帶的腦筋,請原諒我喜歡以惡意來揣摩廠商的心理...
 
最後編輯:
▌延伸閱讀