Cập nhật ngày 8/4: Razer đã đưa ra một tuyên bố với danh sách các mẫu máy tính xách tay khác bị ảnh hưởng bởi lỗ hổng bảo mật. Công ty cũng làm rõ rằng trang web mà họ đã đăng trước đó với hướng dẫn về cách tải xuống bản vá chỉ áp dụng cho các mẫu máy từ năm 2016 trở lên. Một công cụ mới cho các mô hình từ năm 2015 trở về trước sẽ có sẵn "trong vòng vài tuần". Dưới đây là danh sách cập nhật đầy đủ các mẫu máy tính xách tay Razer bị ảnh hưởng:
Lưỡi dao cạo: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02705
Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812
Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202
Cập nhật vào ngày 4 tháng 4: Razer đã xác nhận với ReviewsExpert.net rằng một số mẫu máy tính xách tay, bao gồm Blade Advanced (2018,2021-2022), Blade (2018) và Blade Stealth 13 (2019) bị ảnh hưởng bởi một lỗ hổng trong chipset Intel. Công ty tuyên bố tất cả các thiết bị mới sẽ được vận chuyển từ nhà máy với bản cập nhật loại bỏ các lỗ hổng bảo mật.
Những người hiện đang sở hữu sản phẩm Razer được khuyến khích tải xuống bản vá phần mềm từ Razer. Công ty đã gửi cho chúng tôi liên kết này kèm theo hướng dẫn về cách bảo vệ PC của bạn.
Máy tính xách tay chơi game của Razer, bao gồm Blade, Blade Pro và Blade Stealth, đang bị bỏ ngỏ trước các cuộc tấn công do lỗ hổng bảo mật nghiêm trọng.
Lần đầu tiên được báo cáo bởi The Register, một chuyên gia bảo mật có tên Bailey Fox đã đăng lên Twitter vào tháng 3 cáo buộc rằng máy tính xách tay Razer gặp phải sự cố rất giống với CVE-2018-4251, một lỗ hổng được phát hiện trong máy tính xách tay của Apple vào năm ngoái, trong đó gã khổng lồ Cupertino đã không thể vô hiệu hóa Intel Chế độ Sản xuất trên bo mạch chủ của nó trước khi vận chuyển chúng đến các cửa hàng và khách hàng.
Về mặt lý thuyết, lỗi này cho phép tin tặc đã có đặc quyền quản trị sửa đổi chương trình cơ sở của hệ thống và lây nhiễm phần mềm độc hại, hoặc khôi phục phần mềm hệ thống để dễ bị tấn công bởi các hành vi khai thác gây hại khác. Trong một bài đăng trên Seclist.org, Fox đặc biệt đề cập đến cuộc tấn công Meltdown như một cách khai thác tiềm năng được sử dụng trên một PC bị ảnh hưởng.
Fox viết: “Điều này cho phép những kẻ tấn công bảo vệ rootkit bằng Intel Boot Guard, hạ cấp BIOS để khai thác các lỗ hổng cũ hơn như Meltdown và nhiều thứ khác. "Họ vẫn chưa tính đến việc chỉ định CVE, nói rằng nó không cần thiết."
Quyền quản trị sẽ cho phép những kẻ tấn công con người hoặc phần mềm độc hại xâm nhập máy tính của bạn, lấy cắp dữ liệu nhạy cảm của bạn và thậm chí theo dõi bạn. Nhưng khả năng sửa đổi chương trình cơ sở, mà quyền quản trị viên không phải lúc nào cũng cấp, sẽ cho phép mã độc ẩn trong chương trình cơ sở của bo mạch chủ của bạn và tồn tại sau khi thiết lập lại hệ thống cũng như tránh bị quét vi-rút phát hiện.
Lỗ hổng CVE-2018-4251 (tất cả các lỗ hổng đều lấy các tên mã này) đề cập cụ thể đến một vấn đề được phát hiện trong các sản phẩm của Apple vào tháng 6 năm 2022-2023 và được vá vào tháng 10 năm ngoái. Apple tuyên bố rằng một "ứng dụng độc hại có đặc quyền root có thể sửa đổi vùng bộ nhớ flash EFI" trong một bài đăng cập nhật bảo mật.
Fox đã liên hệ với nhà sản xuất phần cứng và cho biết ông chỉ tiết lộ vấn đề bảo mật "sau một tháng cố gắng xử lý vấn đề này thông qua HackerOne", một công ty môi giới tiền thưởng lỗi giúp các nhà nghiên cứu được các công ty trả tiền khi phát hiện ra vấn đề với sản phẩm của họ.
Razer nói với ReviewsExpert.net rằng một số mẫu Razer và Razer Blade nhất định bị ảnh hưởng bởi lỗ hổng trong chipset của Intel và tất cả các mẫu mới sẽ được vận chuyển từ nhà máy với bản vá phần mềm. Các chủ sở hữu máy tính xách tay Razer hiện tại được khuyến khích sử dụng liên kết này với hướng dẫn về cách tải xuống bản vá.
- Máy tính xách tay Razer nào phù hợp với bạn? Blade vs Stealth vs Pro