asus z390 hovedkort automatisk skyver programvare inn i Windows-installasjonen - Asus

ASUS Z390 hovedkort skyver programvare automatisk inn i Windows-installasjonen

During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Ved første oppstart, med maskinen som ikke hadde LAN- eller Internett-tilkobling, ble vi møtt av et ASUS-spesifikt vindu nederst til høyre på skjermen, der vi spurte om vi ønsker å installere nettverksdrivere og laste ned 'Armory Crate'. Dette ble oss nysgjerrige, og vi skannet systemet etter filer som ikke er en del av standard MS Windows-installasjonen. Vi oppdaget tre ASUS-signerte filer i Windows 10 System32-mappen vår, som, slik det ser ut, magisk dukket opp på harddisken vår ut av tynn luft. Etter nærmere undersøkelser fant vi også en ny, allerede kjørende, systemtjeneste kalt 'AsusUpdateCheck.' Disse filene kunne ikke ha kommet fra verken Windows-bildet vårt eller nettverket, og etterlot hovedkortets 16 megabyte UEFI BIOS som den eneste mistenkte. Filene i seg selv, som totalt er rundt 3,6 MB i størrelse, virker ufarlige og tilhører et ASUS-laget program kalt 'ASUS Armory Crate.' Dette programmet henter de nyeste driverne for maskinvaren din fra ASUS-servere, og installerer dem for deg i en automatisert prosess med lite brukerinngrep. Dette er en veldig nyttig funksjon, ettersom den etablerer en metode for å enkelt installere nettverksdriver og andre drivere uten behov for en fysisk driverplate (i tider der ingen har en optisk stasjon lenger). Etter å ha gravd rundt i UEFI BIOS, klarte vi å finne et ganske ikke-beskrivende alternativ 'Last ned og installer ARMORY CRATE app', som selvfølgelig standard er 'på'; og det er ikke lett å finne det å være lokalisert i 'Verktøy' delen av BIOS-oppsettet.

ASUS UEFI-firmware eksponerer en ACPI-tabell for Windows 10, kalt 'WPBT' eller 'Windows Platform Binary Table'. WPBT brukes i den forhåndsbygde OEM-industrien, og blir referert til som 'leverandørens rotkit.' Enkelt sagt er det et skript som gjør at Windows kopierer data fra BIOS til System32-mappen på maskinen og kjører dem under oppstart av Windows - hver gang systemet startes opp. I henhold til Microsoft WPBT-referansen, som beskriver denne funksjonen som nyttig for 'tyverisikringsprogramvare', er denne binæren et 'eget, bruker-modus-program som blir kjørt av Windows Session Manager under operativsysteminitialisering.', Som betyr ' før alle andre programmer, med administrative rettigheter. Dette gir ganske mye full kontroll over alt, inkludert beskyttede mapper og registeret. ASUS-kjørbar pakker ut to filer til, registrerer tjenesten 'AsusUpdateCheck' og starter den. Når skrivebordet er lastet, manifesterer det seg som et varsel om bloatware-utseende i nærheten av systemstatusfeltet, og ber deg om å installere ASUS Armory Crate-programvaren ved å hente resten av installasjons nyttelasten fra Internett. Interessant nok installerer den også en grunnleggende driver for å få den integrerte nettverkskontrolleren til å fungere, noe som er en fin funksjon. Windows 10 støtter ikke den nye Z390-integrerte Ethernet-kontrolleren ut av esken. Denne metoden for å skrive data til beskyttede områder på oppstartsstasjonen er kanskje ikke uvanlig med OEM forhåndsbygde stasjonære datamaskiner og bærbare datamaskiner, men for PC DIY-plass, der forbrukere søker en høyere grad av kontroll og privatliv over maskinvaren og programvaren, er en første og kommer over som påtrengende. Det bør normalt kreve mye privilegium for hva som helst å skrive til System32-mappen uten brukerintervensjon, i det minste en UAC-dialog som bekrefter brukerens samtykke. Lenovo har brukt samme metode i 2015, noe som resulterte i en enorm skandale. De installerte automatisk et rootkit, som logget data og dyttet bloatware inn i brukerens system.

Hovedkortet vårt ble levert i EU, og likevel mangler programvaren en GPDR-kompatibel brukersamtykke-dialog. Hvis ikke annet, vil en persons IP-adresse bli overført til ASUS uten samtykke, muligens mer, inkludert detaljer som hovedkortmodell, systemspesifikasjoner og installert maskinvare.

Vi pirket og støttet tjenesten litt. Sletting av filene (og / eller tjenesten) gjenoppretter dem ganske enkelt ved neste omstart. Å klikke på 'Avbryt' i første omgang av popup-en, avslutter ikke tjenesten, som fortsetter å løpe i bakgrunnen før du manuelt deaktiverer den (og den kommer tilbake ved neste omstart). Den eneste måten du kan sikre at filene forblir slettet er ved å deaktivere alternativet 'ASUS Armory Crate' i UEFI-oppsettprogrammet, som deaktiverer ACPI-WPBT-tabellen. Å kjøre nedlastingen og installere og deretter være uenig i lisensavtalen vil holde Armory Crate installert på systemet ditt. Selv når Armory Crate Uninstaller kjøres fra 'Programmer og programvare', blir ikke AsusUpdateCheck-tjenesten avinstallert, og avinstallasjonsprogrammet glemmer også å fjerne en ny tjeneste den installerte.

Som standard har ASUS UEFI-oppsettprogrammet for hovedkortet alternativet 'Last ned og installer Armory Crate App' aktivert. Hvis du ikke tipper brukere som har glanset over UEFI-konfigurasjon før installasjonen av operativsystemet deres for første gang, vises Armory Crate-popup-vinduet, selv om maskinene ikke er konfigurert til å få tilgang til Internett. Dette vil gjøre underverker for å øke brukerbasen til ASUS 'programvare, men er du komfortabel med noe sånt? Gitt NAND flash-priser, hva hindrer leverandører av hovedkort fra å legge inn en flash-basert USB-masselagringsenhet direkte på hovedkortene som installerer en rekke driverprogramvare og sponset bloatware automatisk?

Hvis du legger personvernhensynene til side et øyeblikk, er det både fordeler og ulemper for det ASUS prøver å oppnå. Siden den er aktivert som standard, gjør denne metoden enklere enn noen gang å installere drivere og systemprogramvare, siden den også får nettverkskontrolleren til å fungere. Det er spesielt nyttig med tanke på at leverandører av hovedkort fortsetter å sende drivere på en DVD, og ​​at optiske diskstasjoner er på vei ned, noe som gir folk et lite alternativ enn å kopiere driverne sine til en USB-flash-stasjon, bare for å få NIC til å fungere. Applikasjonen henter også de aller nyeste (mest stabile) versjonene av drivere som finnes på ASUS nettsted. Den mest åpenbare ulempen er cybersikkerhet. Hvis noen av ASUS 'on-chip-koder har sikkerhetsproblemer som kan utnyttes, er det liten måte å fikse den på, men med BIOS-oppdateringer fra ASUS.

ASUS trenger å gjøre noen få endringer og slippe UEFI BIOS-oppdateringer, på det dobbelte. Et alternativ kan være å deaktivere Armour Create-alternativet i BIOS som standard, slik at intetanende brukere ikke får disse filene. I stedet kan det annonseres på startskjermen til UEFI-oppsettet. Et annet alternativ kan være å rydde opp de installerte filene ordentlig hvis brukerne velger å ikke bruke Armory Crate og ikke installere dem igjen på neste omstart. Det kreves også en lisensavtale som er kompatibel med GPDR, som tydeliggjør hvilke data som samles inn, hvordan de behandles og om de deles med tredjeparter. Selv om dette sannsynligvis ikke vil skje, vil en slags ASUS-garanti for å inkludere ansvar for fremtidig skadelig programvare som utnytter WPBT for å overleve OS-installasjoner på nytt, gå langt.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.