Οι μητρικές πλακέτες asus z390 προωθούν αυτόματα το λογισμικό στην εγκατάσταση των Windows σας techpowerup

Οι μητρικές πλακέτες ASUS Z390 μεταφέρουν αυτόματα το λογισμικό στην εγκατάσταση των Windows

During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Κατά την πρώτη εκκίνηση, με το μηχάνημα που δεν διαθέτει σύνδεση LAN ή Internet, μας υποδέχτηκε ένα παράθυρο που αφορά ειδικά την ASUS στην κάτω δεξιά γωνία της οθόνης μας, ερωτώντας αν θα θέλαμε να εγκαταστήσετε τα προγράμματα οδήγησης δικτύου και να κατεβάσετε το «Armory Crate». Αυτό μας έκανε περίεργους και σαρώσαμε το σύστημα για οποιαδήποτε αρχεία που δεν αποτελούν μέρος της τυπικής εγκατάστασης των Windows. Ανακαλύψαμε τρία αρχεία υπογεγραμμένα με ASUS στο φάκελο των Windows 10 System32, τα οποία, όπως φαίνεται, μαγικά εμφανίστηκαν στο σκληρό μας δίσκο από τον αέρα. Μετά από περαιτέρω έρευνα βρήκαμε επίσης μια νέα, ήδη λειτουργούσα υπηρεσία συστήματος που ονομάζεται 'AsusUpdateCheck'. Αυτά τα αρχεία δεν θα μπορούσαν να προέρχονται από την εικόνα των Windows ή το δίκτυο, αφήνοντας το UEFI BIOS 16-megabyte της μητρικής πλακέτας ως το μόνο ύποπτο. Τα ίδια τα αρχεία, τα οποία συνολικά έχουν μέγεθος περίπου 3,6 MB, φαίνονται αβλαβή και ανήκουν σε ένα πρόγραμμα της ASUS που ονομάζεται 'Crate Armour ASUS'. Αυτό το πρόγραμμα προσελκύει τα πιο πρόσφατα προγράμματα οδήγησης για το υλικό σας από διακομιστές ASUS και τα εγκαθιστά για εσάς σε μια αυτοματοποιημένη διαδικασία με μικρή παρέμβαση του χρήστη. Αυτό είναι ένα πολύ χρήσιμο χαρακτηριστικό, καθώς καθιερώνει μια μέθοδο εύκολης εγκατάστασης του προγράμματος οδήγησης δικτύου και άλλων προγραμμάτων οδήγησης χωρίς την ανάγκη για φυσικό δίσκο οδηγού (σε στιγμές που κανείς δεν έχει πια οπτική μονάδα). Μετά το σκάψιμο στο UEFI BIOS, καταφέραμε να βρούμε μια αρκετά ανυπόληπτη επιλογή 'Λήψη και Εγκατάσταση εφαρμογής ARMORY CRATE', η οποία φυσικά είναι προεπιλεγμένη σε 'on'; και δεν είναι εύκολο να βρεθεί, που βρίσκεται στην ενότητα 'Εργαλείο' της ρύθμισης του BIOS.

Το υλικολογισμικό ASUS UEFI εκθέτει έναν πίνακα ACPI στα Windows 10, ο οποίος ονομάζεται 'WPBT' ή 'Windows Table Binary Table'. Το WPBT χρησιμοποιείται στην προ-κατασκευασμένη βιομηχανία OEM και αναφέρεται ως 'Rootkit του πωλητή'. Απλά, είναι ένα σενάριο που κάνει τα Windows να αντιγράφουν δεδομένα από το BIOS στο φάκελο System32 στο μηχάνημα και να τα εκτελούν κατά την εκκίνηση των Windows - κάθε φορά που εκκινείται το σύστημα. Σύμφωνα με την αναφορά Microsoft WPBT, η οποία περιγράφει αυτή τη λειτουργία ως χρήσιμη για «λογισμικό αντικλεπτικής προστασίας», αυτή η δυαδική μορφή είναι μια «εγγενής εφαρμογή, η οποία εκτελείται από τον Windows Session Manager κατά την αρχικοποίηση του λειτουργικού συστήματος», πριν από όλα τα άλλα προγράμματα, με δικαιώματα διαχειριστή ». Αυτό δίνει πολύ μεγάλο έλεγχο σε όλα, συμπεριλαμβανομένων των προστατευμένων φακέλων και του μητρώου. Το εκτελέσιμο αρχείο ASUS αποσυμπιέζει άλλα δύο αρχεία, καταγράφει την υπηρεσία AsusUpdateCheck και το εκκινεί. Μόλις φορτωθεί η επιφάνεια εργασίας, εμφανίζεται ως ειδοποίηση που μοιάζει με bloatware κοντά στο δίσκο του συστήματός μας, ζητώντας σας να εγκαταστήσετε το λογισμικό της ASUS Armature Crate, φορτώνοντας το υπόλοιπο φορτίο του εγκαταστάτη σας από το Internet. Είναι ενδιαφέρον ότι εγκαθιστά επίσης ένα βασικό πρόγραμμα οδήγησης για να λειτουργήσει ο ολοκληρωμένος ελεγκτής δικτύου, κάτι που είναι ένα ωραίο χαρακτηριστικό. Τα Windows 10 δεν υποστηρίζουν τον νέο ενσωματωμένο ελεγκτή Ethernet Z390 από το κουτί. Αυτή η μέθοδος εγγραφής δεδομένων σε προστατευμένες περιοχές της μονάδας εκκίνησης μπορεί να μην είναι ασυνήθιστη με τους επιτραπέζιους και φορητούς υπολογιστές OEM, αλλά για τον χώρο PC DIY, στον οποίο οι καταναλωτές επιδιώκουν υψηλότερο βαθμό ελέγχου και ιδιωτικότητας για το υλικό και το λογισμικό τους, είναι μια πρώτη και συναντάται ως παρεμβατική. Θα πρέπει κανονικά να παίρνετε πολλά προνόμια για οτιδήποτε να γράψετε στο φάκελο System32 χωρίς παρέμβαση του χρήστη, τουλάχιστον ένα διάλογο UAC που πιστοποιεί τη συγκατάθεση του χρήστη. Η Lenovo χρησιμοποίησε την ίδια μέθοδο το 2015, με αποτέλεσμα ένα τεράστιο σκάνδαλο. Αυτοί εγκατέστησαν αυτόματα ένα rootkit, το οποίο κατέγραψε δεδομένα και έσπρωξε το bloatware στο σύστημα του χρήστη.

Η μητρική πλακέτα μας παρέχεται εντός της Ευρωπαϊκής Ένωσης και παρόλα αυτά το λογισμικό δεν διαθέτει διάλογο συγκατάθεσης χρήστη που να συμμορφώνεται με το GPDR. Αν μη τι άλλο, η διεύθυνση IP ενός ατόμου θα μεταδοθεί στην ASUS χωρίς συγκατάθεση, ενδεχομένως περισσότερο, συμπεριλαμβανομένων λεπτομερειών όπως το μοντέλο μητρικής πλακέτας, τις προδιαγραφές συστήματος και το εγκατεστημένο υλικό.

Πιάσαμε και προωθήσαμε με την υπηρεσία λίγο. Η διαγραφή των αρχείων (ή / και της υπηρεσίας) απλώς τους επαναφέρει στην επόμενη επανεκκίνηση. Κάνοντας κλικ στην επιλογή 'Ακύρωση' στην πρώτη εμφάνιση του αναδυόμενου παραθύρου δεν τερματίζεται η υπηρεσία που συνεχίζει να εκτελείται στο παρασκήνιο μέχρι να την απενεργοποιήσετε με μη αυτόματο τρόπο (και επανέρχεται στην επόμενη επανεκκίνηση). Ο μόνος τρόπος για να διασφαλίσετε ότι τα αρχεία θα παραμείνουν διαγραμμένα είναι να απενεργοποιήσετε την επιλογή 'Κέλυφος ASUS Armature' στο πρόγραμμα εγκατάστασης UEFI, το οποίο απενεργοποιεί τον πίνακα ACPI-WPBT. Η εκτέλεση της λήψης & εγκατάστασης και στη συνέχεια η διαφωνία με τη συμφωνία άδειας χρήσης θα διατηρήσει το Armory Crate εγκατεστημένο στο σύστημά σας. Ακόμα και όταν το Armory Crate Uninstaller εκτελείται από 'Προγράμματα & Λογισμικό', η υπηρεσία AsusUpdateCheck δεν απομακρύνεται και το πρόγραμμα απεγκατάστασης ξεχάσει επίσης να καταργήσει μια δεύτερη υπηρεσία που έχει εγκαταστήσει.

Από προεπιλογή, το πρόγραμμα εγκατάστασης ASUS UEFI για τη μητρική μας πλατφόρμα έχει ενεργοποιημένη την επιλογή 'Λήψη και εγκατάσταση οπλοστασίου'. Οι ανυποψίαστοι χρήστες που έριξαν τη ρύθμιση των ρυθμίσεων της εγκατάστασης UEFI προτού εγκαταστήσουν το λειτουργικό τους σύστημα για πρώτη φορά, θα δουν το pop-up του Armory Crate ακόμη και αν οι μηχανές τους δεν έχουν ρυθμιστεί για πρόσβαση στο Internet. Αυτό θα έκανε τα θαύματα για την αύξηση της βάσης χρηστών του λογισμικού της ASUS, αλλά αισθάνεστε άνετα με κάτι τέτοιο; Λαμβάνοντας υπόψη την τιμολόγηση του NAND flash, τι εμποδίζει τους πωλητές μητρικής κάρτας να ενσωματώσουν μια συσκευή αποθήκευσης μαζικής μνήμης USB απευθείας στις μητρικές τους που εγκαθιστά αυτόματα ένα πλήθος προγραμμάτων οδήγησης και υποστηρίζει αυτόματα το bloatware;

Αν βγάζετε για λίγο τις ανησυχίες για την προστασία της ιδιωτικής ζωής, υπάρχουν και πλεονεκτήματα και μειονεκτήματα για το τι προσπαθεί να επιτύχει η ASUS. Δεδομένου ότι είναι ενεργοποιημένη από προεπιλογή, αυτή η μέθοδος καθιστά την εγκατάσταση προγραμμάτων οδήγησης και λογισμικού συστήματος πιο εύκολη από ποτέ, δεδομένου ότι παίρνει επίσης τον ελεγκτή δικτύου για να λειτουργήσει. Είναι ιδιαίτερα χρήσιμο δεδομένου ότι οι πωλητές motherboard συνεχίζουν να μεταφέρουν τους οδηγούς σε ένα DVD και οι δίσκοι οπτικών δίσκων είναι σε παρακμή, αφήνοντας τους ανθρώπους με λίγη επιλογή αλλά να αντιγράψουν τους οδηγούς τους σε ένα USB flash drive, ακριβώς για να πάρει το NIC να λειτουργήσει. Η εφαρμογή προσελκύει επίσης τις πιο πρόσφατες (πιο σταθερές) εκδόσεις των οδηγών που βρέθηκαν στην ιστοσελίδα της ASUS. Το πιο προφανές μειονέκτημα είναι η ασφάλεια στον κυβερνοχώρο. Εάν οποιοσδήποτε από τους κωδικούς ASUS έχει ενσωματωμένο τσιπ που έχει ευπάθειες ασφαλείας που μπορούν να εκμεταλλευτούν, δεν υπάρχει τρόπος να το διορθώσουμε, αλλά με ενημερώσεις του BIOS από την ASUS.

Η ASUS πρέπει να κάνει μερικές αλλαγές και να απελευθερώσει τις ενημερώσεις του UEFI BIOS, στο διπλό. Μια επιλογή θα μπορούσε να είναι να απενεργοποιήσετε την επιλογή Armor Create στο BIOS από προεπιλογή, έτσι ώστε οι ανυποψίαστοι χρήστες να μην λαμβάνουν αυτά τα αρχεία. Θα μπορούσε να διαφημιστεί στην αρχική οθόνη της εγκατάστασης UEFI. Μια άλλη επιλογή θα ήταν να καθαρίσετε σωστά τα εγκατεστημένα αρχεία εάν οι χρήστες επιλέξουν να μην χρησιμοποιήσουν το κιβώτιο οπλισμού και να μην τα εγκαταστήσουν ξανά κατά την επόμενη επανεκκίνηση. Απαιτείται επίσης σύμβαση άδειας συμβατή με το GPDR, η οποία διευκρινίζει ποια δεδομένα συλλέγονται, πώς γίνεται η επεξεργασία τους και αν αυτά είναι κοινά με τρίτους. Ενώ αυτό πιθανότατα δεν θα συμβεί, κάποιο είδος εγγύησης της ASUS για να συμπεριλάβει την ευθύνη για οποιοδήποτε μελλοντικό κακόβουλο λογισμικό που εκμεταλλεύεται το WPBT για να επιβιώσει από την επανεγκατάσταση του OS, θα προχωρήσει πολύ.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.