les plaques base d'asus z390 empenyen automàticament el programari a la instal·lació de Windows | tecnologia de poder - Asus

Plaques base ASUS Z390 Introduïu automàticament el programari a la vostra instal·lació de Windows

During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Un cop iniciada, amb la màquina sense connectivitat LAN o Internet, ens ha rebut una finestra específica ASUS a la cantonada inferior dreta de la pantalla i ens ha preguntat si volem instal·lar els controladors de xarxa i descarregar 'Armory Crate'. Això ens va resultar curiós i vam analitzar el sistema per trobar fitxers que no formen part de la instal·lació estàndard de MS Windows. Vam descobrir tres fitxers signats ASUS a la nostra carpeta Windows 10 System32, que sembla, màgicament, al nostre disc dur sense aire. Després de la investigació més avançada, també hem trobat un servei de sistema nou, que ja funciona, anomenat 'AsusUpdateCheck'. Aquests fitxers no podrien provenir de la nostra imatge de Windows ni de la xarxa, deixant la BIOS UEFI de 16 megabytes de la placa base com a únic sospitós. Els propis fitxers, que tenen una mida aproximada de 3,6 MB, semblen inofensius i pertanyen a un programa elaborat per ASUS, anomenat 'ASUS Armory Crate'. Aquest programa cerca els controladors més recents del vostre maquinari des dels servidors ASUS i els instal·la en un procés automatitzat amb poca intervenció dels usuaris. Aquesta és una característica molt útil, ja que estableix un mètode per instal·lar fàcilment el controlador de xarxa i altres controladors, sense necessitat de tenir un disc de controlador físic (en moments en què ningú ja tingui una unitat òptica). Després d’excavar-nos al BIOS de la UEFI, vam aconseguir trobar una opció força descargada “Descarregar i instal·lar l’aplicació ARMORY CRATE”, que per descomptat fa predeterminada a “on”; i no és fàcil trobar-lo a la secció 'Eina' de la configuració del BIOS.

El firmware ASUS UEFI exposa una taula ACPI a Windows 10, anomenada 'WPBT' o 'Windows Platform Binary Table'. WPBT s'utilitza en la indústria OEM pre-construïda i es coneix com 'el rootoot del venedor'. Simplement, és un script que fa que Windows copiï les dades de la BIOS a la carpeta System32 de la màquina i que l’executi durant l’inici de Windows: cada vegada que s’inicia el sistema. Segons la referència de Microsoft WPBT, que descriu aquesta característica d’utilitat per a “programari antirrobo”, aquest binari és una aplicació “autèntica i en mode d’usuari que s’executa pel Windows Session Manager durant la inicialització del sistema operatiu.”, Que significa “ abans de tots els altres programes, amb privilegis administratius '. D’aquesta manera es dóna un control molt complet sobre tot, incloses les carpetes protegides i el registre. L’executable ASUS desempaqueta dos fitxers més, registra el servei “AsusUpdateCheck” i el llança. Una vegada carregat l’escriptori, es manifesta com una notificació d’aparença de bloatware a prop de la nostra safata del sistema, que sol·licita que instal·leu el programari ASUS Armory Crate, obtenint la resta de la càrrega d’instal·lador d’Internet. Curiosament, també instal·la un controlador bàsic perquè el controlador de xarxa integrat funcioni, la qual cosa és una bonica característica. Windows 10 no és compatible amb el nou controlador Ethernet integrat Z390. Aquest mètode d'escriptura de dades en àrees protegides de la unitat d'arrencada pot no ser infreqüent amb els ordinadors de sobretaula i els portàtils pre-construïts de l'OEM, però per a l'espai de bricolatge per a PC, en què els consumidors busquen un major grau de control i privadesa sobre el seu maquinari i programari. és un primer i és tan intrusiu. Normalment hauria de tenir molt privilegi que qualsevol cosa pugui escriure a la carpeta System32 sense la intervenció de l'usuari, almenys un diàleg UAC autenticant el consentiment de l'usuari. Lenovo ha utilitzat el mateix mètode el 2015, que ha resultat en un enorme escàndol. Instal·laven automàticament un rootkit, que registrava dades i introduïa bloatware al sistema de l’usuari.

La nostra placa base es va subministrar a la Unió Europea i, tanmateix, el programari no té un diàleg de consentiment de l'usuari que compleix la GPDR. Si no és més, l'adreça IP d'una persona es transmetrà a ASUS sense consentiment, possiblement més, inclosos detalls com el model de la placa base, les especificacions del sistema i el maquinari instal·lat.

Vam fer una mica d’ulls i ensenyaments amb el servei. Si suprimiu els fitxers (i / o el servei), només els restaureu al següent reinici. Feu clic al botó 'cancel·lar' a la primera instància del menú emergent no finalitza el servei, que es manté en funcionament en segon pla fins que el desactiveu manualment (i es torna a reiniciar al següent). L’única manera de garantir que els fitxers es mantenen eliminats és desactivant l’opció ‘ASUS Armory Crate’ del programa de configuració UEFI, que desactiva la taula ACPI-WPBT. Si executeu la baixada i instal·lació i, en desacord amb l’acord de llicència, Armory Crate s’instal·larà al vostre sistema. Fins i tot quan el desinstal·lador d’Armory Crate s’executa des de “Programes i programari”, el servei AsusUpdateCheck no es desinstal·la i el desinstal·lador també s’oblida d’eliminar un segon servei instal·lat.

De manera predeterminada, el programa de configuració ASUS UEFI per a la nostra placa base té l'opció 'Descarregar i instal·lar Armory Crate App' habilitada. Si els usuaris que hagin revisat la configuració de la configuració de la UEFI abans d’instal·lar el seu sistema operatiu per primera vegada, veuran el pop-up Armory Crate encara que les seves màquines no estiguin configurades per accedir a Internet. Això faria meravelles per augmentar la base d’usuaris del programari ASUS, però estàs còmode amb alguna cosa així? Tenint en compte els preus flash flash NAND, què impedeix que els proveïdors de la placa base incrustin un dispositiu d’emmagatzematge massiu USB basat en flash directament a les seves plaques base que instal·li una sèrie de programes de controladors i patrocinats bloatware automàticament?

Si deixeu de banda les preocupacions sobre privadesa per un moment, hi ha avantatges i inconvenients per al que ASUS intenta assolir. Com que està activat per defecte, aquest mètode facilita la instal·lació de controladors i programari del sistema que mai, ja que també funciona el controlador de xarxa. És especialment útil tenint en compte que els venedors de placa base continuen enviant controladors en un DVD i les unitats de disc òptic estan en declivi, deixant a les persones amb poca opció, però que copien els controladors a una unitat flash USB, només perquè la NIC funcioni. L'aplicació també ofereix les versions més recents (més estables) de controladors que es troben al lloc web d'ASUS. El desavantatge més evident és la ciberseguretat. Si algun dels codis en xip d’ASUS té vulnerabilitats de seguretat que es poden explotar, hi ha poca manera de solucionar-ho, però amb actualitzacions de BIOS d’ASUS.

ASUS ha de fer uns quants canvis i alliberar actualitzacions de la BIOS UEFI per partida doble. Una opció podria ser desactivar de manera predeterminada l’opció Armor Create a la BIOS, de manera que els usuaris que no tinguin respecte no rebin aquests fitxers. Es podria anunciar a la pantalla d'inici de la configuració de la UEFI. Una altra opció podria ser netejar adequadament els fitxers instal·lats si els usuaris opten per no utilitzar Armory Crate i no tornar-los a instal·lar al següent reinici. També es requereix un acord de llicència compatible amb GPDR, que aclareixi quines dades es recopilen, com es processen i si es comparteixen amb tercers. Tot i que això probablement no passarà, algun tipus de garantia ASUS per incloure la responsabilitat per qualsevol futur programari maliciós que explota WPBT per sobreviure a la reinstal·lació del sistema operatiu, seria molt important.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.