Az Eclypsium firmware- és hardverbiztonsági cég kutatói felfedezték, hogy a tajvani Gigabyte által gyártott több száz alaplapmodell olyan backdoorokat tartalmaz, amelyek jelentős kockázatot jelenthetnek a szervezetekre nézve.
A kutatók megállapították, hogy az operációs rendszerek indításakor számos Gigabyte rendszer firmware-je egy Windows bináris programot hajt végre, amely később HTTP-n vagy nem megfelelően konfigurált HTTPS kapcsolaton keresztül letölt és futtat egy újabb payloadot.
Az Eclypsium szerint nehéz egyértelműen kizárni, hogy a Gigabyte-on belülről telepítették volna azt, de arra figyelmeztettek, hogy a fenyegetési szereplők visszaélhetnek a hibával.
Az UEFI rootkiteket a támadók sok esetben arra használják, hogy a Windows malware-ek fennmaradhassanak egy kompromittált rendszeren. Ez a backdoor alkalmas erre a célra, ráadásul nehéz lehet azt véglegesen eltávolítani.
A kiberbiztonsági cég arra is figyelmeztetett, hogy a hackerek további támadásokra is használhatják a rendszer és a Gigabyte szerverei közötti nem biztonságos kapcsolatot. Több mint 270 érintett alaplapmodell listáját tették közzé, amely azt jelenti, hogy a backdoor valószínűleg több millió eszközön megtalálható.
Június 5-én a Gigabyte bejelentette a BIOS frissítések kiadását, amelyek orvosolják a sebezhetőséget.
Megjelent az OpenRGB 0.7, a gyártófüggetlen szoftver legújabb kiadása, amely számos különböző eszköz/márka RGB-világításvezérlését biztosítja, és Linux, macOS, valamint Windows rendszerekre.
Az OpenRGB 0.7 javítja az RGB-világítási ökoszisztémát a gyártók eszközeinek támogatásával, továbbá lehetővé teszi az RGB-vezérlést Linuxon is, ahol sok gyártó nem nyújt hivatalos támogatást. Az OpenRGB egyre több eszközt támogat sok különböző gyártótól, így jelentősen javítva az RGB világítási támogatás és megvalósítva az „egy alkalmazással, amely mindent irányít" elvet.