A Gamers Nexus négy elsődleges biztonsági fenyegetést azonosít: Asus routerek, DriverHub, MyAsus/RMA és Armory Crate. Ezek közül az "AyySSHush" kampány (más néven Ace Hush) aktívan kihasználja az ASUS routereket. Elemzés a GreyNoise által készített elemzés szerint a támadók a SSH hátsó ajtók telepítéséhez a brute-force módszereket, a hitelesítés megkerülését, a CVE-2023-39780 parancs injektálását és a beépített ASUS AiProtection beállításokra való támaszkodást használják a nem-illékony memóriába - mind az újraindításokat, mind a firmware-frissítéseket túlélve, ami sürgős felhívást tesz szükségessé a firmware frissítésére és a gyári visszaállításra.
A Gamers Nexus által idézett Paul "Mr. Bruh" biztonsági kutató, a felfedezte, hogy egy nulla kattintásos távoli kódfuttatási sebezhetőséget az Asus DriverHubban, valamint a MyAsus és az RMA portálon belül a keményen kódolt rendszergazdai hitelesítő adatokat - így a felhasználói adatok, köztük nevek, születési adatok, címek és telefonszámok is felfedezésre kerülnek. Bár az ASUS 2025 májusában telepítette a javításokat, a Gamers Nexus kritizálja a választ, mivel a jelképes jóváírási elismerések nem jelentenek érdemi bug bounty ösztönzőket .
A Cisco Talos kutatója, Marson Icewall Noga két kernel szintű exploitot is dokumentált a Armory Crate ASIO3 meghajtójában, amely lehetővé teszi a fizikai memória leképezését és az alacsony szintű hardverelérést. Még a biztonsági frissítések ellenére is, a Gamers Nexus arra figyelmeztet, hogy az Armory Crate továbbra is újratelepíti magát a BIOS-beállításokon és a Windows firmware frissítéseken keresztül, gyakorlatilag úgy viselkedik, mint egy fokozottan veszélyes bloatware. Az ajánlás továbbra is a következő: távolítsa el a nem létfontosságú Asus segédprogramokat, tiltsa le a BIOS telepítési kapcsolókat, és tartsa a firmware-t naprakészen.
A Gamers Nexus szerint az Asus folyamatos bevezetése az alaplapi szintű segédprogramokkal, valamint a figyelmen kívül hagyott szoftverekkel és útválasztókkal párosulva szükségtelen és tartós támadási felületet teremt. A felhasználóknak proaktívan kell eltávolítaniuk a kockázatos eszközöket, letiltaniuk a bloatware mechanizmusokat, és azonnal frissíteniük kell a router és a rendszer firmware-jét - különösen azért, mert egyes exploitok a hivatalos javítások ellenére is aktívak maradnak.
Forrás(ok)
» A Top 10 multimédiás noteszgép - tesztek alapján
» A Top 10 játékos noteszgép
» A Top 10 belépő szintű üzleti noteszgép
» A Top 10 üzleti noteszgép
» A Top 10 notebook munkaállomása
» A Top 10 okostelefon - tesztek alapján
» A Top 10 táblagép
» A Top 10 Windows tabletje
» A Top 10 subnotebook - tesztek alapján
» A Top 10 300 euró alatti okostelefonja
» A Top 10 120 euró alatti okostelefonja
» A Top 10 phabletje (>5.5-inch)
» A Top 10 noteszgép 500 EUR (~160.000 HUF) alatt
» A Top 10 "pehelysúlyú" gaming notebookja