Asus Z390-moederborden installeren software bij elke boot

Door , bron: Techpowerup


De mensen bij Techpowerup waren de nieuwe Intel-processors uit de negende generatie aan het testen toen ze erachter kwamen dat het moederbord van Asus dat ze gebruikten min of meer zelf driver-updates uitvoerde. Daarbij was het niet eens nodig om een internetverbinding te hebben.

De benchmarkers troffen bij de eerste boot drie bestanden aan in de System32-map, nadat ze na het opstarten een pop-up kregen van een programma van Asus genaamd 'Armoury Crate driver auto-update manager', dat de netwerkdriver wilde downloaden en installeren. Er was echter nog altijd geen internetverbinding aanwezig. Later werd er nog een ander programma genaamd 'AsusUpdateCheck' gevonden.

  

Deze bestanden bleken automatisch te worden geïnstalleerd door de 16 MB grote BIOS van de moederborden. Het programma 'ASUS Armoury Crate' zou er dan voor zorgen dat de laatste driver-versies van de servers van Asus worden gehaald, waarna het ze installeert zonder dat je er erg in hebt. Na wat graven in de uefi-bios werd de optie 'Download and Install ARMOURY CRATE app' gevonden onder het Tool-tabje, die standaard aan stond. Deze software zorgt ervoor dat een simpele netwerkdriver vanuit de bios wordt gekopieerd, waarna de rest van de drivers van Asus' servers kunnen worden gehaald.

De firmware van Asus laat zien dat het in verbinding staat met een voor OEM's (grote pc-fabrikanten) bedoelde ACPI-tabel, genaamd WPBT (Windows Platform Binary Table), qua werking vergelijkbaar met een soort rootkit. Het is een script dat ervoor zorgt dat Windows bij elke boot data van de bios naar de System32-map kopieert. Volgens Microsoft is de tool bedoeld als 'bescherming tegen diefstal', en geeft hij de OEM controle over alle data op het systeem.

Verder registreert de executable van Asus de 'AsusUpdateCheck'-service en activeert hij deze. Daarna krijg je de vraag of je de Armoury Crate-software wil installeren, die dus al (voor een deel) op je schijf staat. De rest van de installer wordt wel van internet gehaald. Voor de OEM-markt is dit misschien niet nieuw, maar in de zelfbouwwereld is dit nog niet eerder voorgekomen. Zelfbouwers zoeken meestal een zekere mate van controle en privacy, wat nu voor een deel lijkt te verdwijnen bij deze moederborden.

Techpowerup meldt ook dat als je de bestanden verwijdert, ze weer simpelweg opnieuw worden geïnstalleerd bij de volgende keer dat je je pc opstart. Als je op 'Cancel' klikt als de pop-up van Armoury Crate voor de eerste keer verschijnt, blijft het programma gewoon nog op de achtergrond draaien. De enige manier om de Armoury Crate-software volledig te verwijderen is door in de bios de optie uit te schakelen, om daarna de software te verwijderen.

In eerste instantie lijkt wat Asus hier probeert te bereiken behoorlijk onschuldig: het maakt het installeren van drivers simpeler dan ooit, wat zeker voor de netwerkdriver erg handig is. Tegelijkertijd zorgt het er ook voor dat je minder controle over je eigen systeem hebt, en de veiligheid zou ook in het geding kunnen komen. Als de software zwakke plekken blijkt te hebben, zouden die kunnen worden gebruikt om de tool als een échte, kwaadaardige rootkit te laten functioneren. Asus heeft nog niet gereageerd op de bevindingen van Techpowerup.


Vandaag in het nieuws

*