Новости

Уязвимость в ПО Gigabyte: хакеры могут удаленно захватить ваш ноутбук

В программном обеспечении Gigabyte Control Center (GCC) выявлена брешь, позволяющая злоумышленнику сохранять любые файлы на компьютер пользователя. Эта уязвимость дает возможность удаленному атакующему получить доступ к информации на зараженной системе, минуя проверку подлинности. Соответствующую информацию распространило издание Bleeping Computer.

Gigabyte Control Center (GCC) — это приложение для Windows, созданное для контроля и настройки оборудования от Gigabyte и ее игрового суббренда Aorus.

Данная утилита часто предустановлена на ноутбуках Gigabyte. Также ее самостоятельно инсталлируют пользователи персональных компьютеров, собранных на материнских платах этого производителя.

С помощью GCC можно отслеживать состояние и характеристики устройств (например, температуру, напряжение, частоту), регулировать работу системы охлаждения (точно настраивать скорость вентиляторов или помпы СЖО), управлять производительностью (разгонять процессор), автоматически обновлять драйверы и прошивку UEFI/BIOS, а также настраивать RGB-освещение.

Подобные инструменты сегодня предлагают практически все ведущие производители ПК и комплектующих. Например, у тайваньской компании MSI есть аналогичная программа под названием MSI Center.

Используя данную уязвимость, злоумышленник может добиться удаленного выполнения произвольных команд, повышения уровня доступа или вызвать отказ в обслуживании (DoS) на системе, где установлено проблемное ПО от Gigabyte.

Основную опасность представляет функция GCC под названием «сопряжение» (“pairing”), которая обеспечивает взаимодействие утилиты с другими сетевыми устройствами и службами. Именно системы с активированной функцией сопряжения в GCC версии 25.07.21.01 и более ранних подвержены внешним атакам.

«При включенном сопряжении неавторизованные злоумышленники могут записывать произвольные файлы в любое место целевой системы, что способно привести к выполнению произвольного кода или эскалации привилегий», — предупреждает на своем сайте CERT Тайваня, координационный центр по реагированию на киберугрозы.

Иными словами, атакующий может отправить на компьютер с GCC специальный сетевой запрос, который заставит программу принять вредоносный файл и сохранить его на диск. Если утилита работает с правами администратора, такой файл можно разместить в системных папках Windows, замаскировав под компонент ОС, который, к примеру, запускается автоматически при загрузке.

Брешь в системе безопасности была выявлена экспертом по кибербезопасности Давидом Шпрюнгли (David Sprüngli). Уязвимости присвоен код CVE-2026-4415. Согласно шкале CVSS 4.0, её уровень опасности оценивается в 9,2 балла из 10, что классифицирует её как критическую.

Владельцам GCC настоятельно советуется перейти на актуальную версию программы. На данный момент это версия 25.12.10.01. В ней устранены недостатки в управлении путями для загрузки файлов, обработки сообщений и шифрования команд, что полностью нивелирует данную проблему.

«Мы настоятельно призываем пользователей как можно скорее обновить GCC до последней версии», — отмечается в официальном сообщении о безопасности от Gigabyte.

Пользователям продукции Gigabyte рекомендуется скачивать GCC исключительно с официального сайта производителя, чтобы снизить вероятность загрузки скомпрометированных установочных файлов.

Компания Gigabyte Technology была основана на Тайване в 1986 году. Сегодня она входит в число мировых лидеров по производству компьютерных компонентов.

Под маркой Gigabyte выпускаются такие продукты, как материнские платы, видеокарты, мониторы, ноутбуки, блоки питания, корпуса, твердотельные накопители (SSD) и серверное оборудование.

В июле CNews информировал о том, что материнские платы Gigabyte оказались подвержены вредоносному ПО UEFI, способному обойти защиту Secure Boot. Инцидент затронул множество моделей, что значительно увеличивает риск успешных хакерских атак.

В 2016 году эксперты компании Duo Security в некоторых моделях ноутбуков HP, Acer и Asus ряд уязвимостей, позволяющих злоумышленникам взломать устройства и получить доступ к личным данным менее чем за 10 минут. Как и в ситуации с Gigabyte, устройства содержали предустановленное программное обеспечение от производителя, предназначенное для обновления драйверов и других компонентов. Именно в этом ПО и были найдены бреши.

Дмитрий Степанов

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории