asus z390 bundkort automatisk skubber software ind i din Windows-installation - Asus

ASUS Z390 bundkort Skub software automatisk ind i din Windows-installation



During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Ved den første start, hvor maskinen ikke havde nogen LAN- eller internetforbindelse, blev vi mødt af et ASUS-specifikt vindue i nederste højre hjørne af vores skærm, hvor vi spurgte, om vi gerne vil installere netværksdrivere og downloade 'Armory Crate'. Dette fik os nysgerrig, og vi scannede systemet for alle filer, der ikke er en del af standard MS Windows-installationen. Vi opdagede tre ASUS-underskrevne filer i vores Windows 10 System32-mappe, som, så det ser ud til, magisk dukkede op på vores harddisk ud af tynd luft. Efter yderligere undersøgelse fandt vi også en ny, allerede kørende, systemtjeneste kaldet 'AsusUpdateCheck'. Disse filer kunne ikke være kommet fra hverken vores Windows-billede eller netværket, hvilket efterlader bundkortets 16 megabyte UEFI BIOS som den eneste mistænkte. Selve filerne, som i alt er omkring 3,6 MB i størrelse, forekommer ufarlige og hører til et ASUS-fremstillet program kaldet 'ASUS Armory Crate.' Dette program henter de nyeste drivere til din hardware fra ASUS-servere og installerer dem for dig i en automatiseret proces med lidt brugerintervention. Dette er en meget nyttig funktion, da den etablerer en metode til let at installere netværksdriver og andre drivere uden behov for en fysisk driverdisk (i tider hvor ingen har et optisk drev længere). Efter at have gravet rundt i UEFI BIOS, lykkedes det os at finde en temmelig ubeskrivelig indstilling 'Download og installer ARMORY CRATE app', som naturligvis er standard til 'on'; og det er ikke let at finde, at det er placeret i afsnittet 'Værktøj' i BIOS-opsætningen.

ASUS UEFI-firmware udsætter en ACPI-tabel til Windows 10, kaldet 'WPBT' eller 'Windows Platform Binary Table'. WPBT bruges i den forudbyggede OEM-industri og omtales som 'Forhandlerens Rootkit.' Kort sagt, det er et script, der får Windows til at kopiere data fra BIOS til mappen System32 på maskinen og udføre dem under Windows opstart - hver gang systemet startes. I henhold til Microsoft WPBT-reference, der beskriver denne funktion som nyttig til 'anti-tyveri-software', er denne binære et 'oprindeligt, bruger-mode-program, der udføres af Windows Session Manager under operativsysteminitialisering.', Hvilket betyder ' før alle andre programmer med administrative rettigheder. Dette giver stort set fuld kontrol over alt inklusive beskyttede mapper og registreringsdatabasen. ASUS-eksekverbare pakker yderligere to filer ud, registrerer tjenesten 'AsusUpdateCheck' og starter den. Når skrivebordet er indlæst, manifesterer det sig som en meddelelse om bloatware-udseende i nærheden af ​​vores systembakke og anmoder dig om at installere ASUS Armory Crate-software ved at hente resten af ​​dets installatør nyttelast fra Internettet. Interessant nok installerer det også en grundlæggende driver for at få den integrerede netværkscontroller til at fungere, hvilket er en dejlig funktion. Windows 10 understøtter ikke den nye Z390 integrerede Ethernet-controller ud af kassen. Denne metode til at skrive data til beskyttede områder på bootdrevet er muligvis ikke ualmindelig med OEM forudbyggede desktops og notebooks, men til pc-DIY-plads, hvor forbrugere søger en større grad af kontrol og privatliv over deres hardware og software, er det er en første og kommer på tværs som påtrængende. Det skal normalt kræve et stort privilegium for noget at skrive til din System32-mappe uden brugerintervention, i det mindste en UAC-dialog, der bekræfter brugerens samtykke. Lenovo har brugt den samme metode i 2015, hvilket resulterede i en enorm skandale. De installerede automatisk et rootkit, som loggede data og skubbede bloatware ind i brugerens system.

Vores bundkort blev leveret inden for Den Europæiske Union, og alligevel mangler softwaren en GPDR-kompatibel brugertilladelsesdialog. Hvis intet andet er, overføres en persons IP-adresse til ASUS uden samtykke, muligvis mere, inklusive detaljer som bundkortmodel, systemspecifikationer og installeret hardware.

Vi bankede og støttede lidt med tjenesten. Sletning af filerne (og / eller tjenesten) gendannes blot ved næste genstart. Klik på 'Annuller' i første instans af pop-up'et afslutter ikke tjenesten, som fortsætter med at køre i baggrunden, indtil du manuelt deaktiverer den (og den vender tilbage ved næste genstart). Den eneste måde du kan sikre dig, at filerne forbliver slettet, er ved at deaktivere indstillingen 'ASUS Armory Crate' i UEFI-installationsprogrammet, som deaktiverer ACPI-WPBT-tabellen. At køre download & installere og derefter være uenig i licensaftalen holder Armory Crate installeret på dit system. Selv når Armory Crate Uninstaller køres fra 'Programmer & Software', bliver AsusUpdateCheck-tjenesten ikke afinstalleret, og afinstallationsprogrammet glemmer også at fjerne en anden service, den installeres.

Som standard har ASUS UEFI-installationsprogrammet til vores bundkort muligheden 'Download og installer Armory Crate App' aktiveret. Hvis man ikke tager hensyn til brugere, der har glanset over deres UEFI-opsætningskonfiguration, før de installerer deres operativsystem for første gang, vil se pop-up Armory Crate, selvom deres maskiner ikke er konfigureret til at få adgang til internettet. Dette ville gøre vidundere for at øge brugerbasen til ASUS 'software, men er du godt tilpas med noget som dette? I betragtning af NAND flash-prissætning, hvad forhindrer leverandører af bundkortet fra at integrere en flashbaseret USB-masselagringsenhed direkte på deres bundkort, der installerer en række driver-software og sponsoreret bloatware automatisk?

Hvis du lægger spørgsmålene om privatlivets fred til side et øjeblik, er der både fordele og ulemper ved, hvad ASUS prøver at opnå. Da den er aktiveret som standard, gør denne metode installation af drivere og systemsoftware lettere end nogensinde, da det også får netværkscontrolleren til at fungere. Det er især nyttigt i betragtning af at bundkortudbydere fortsætter med at sende drivere på en DVD, og ​​optiske diskdrev er ved at falde, hvilket efterlader folk med lidt mulighed, men at kopiere deres drivere til et USB-flashdrev, bare for at få NIC'en til at fungere. Applikationen henter også de allerbedste (mest stabile) versioner af drivere, der findes på ASUS-webstedet. Den mest åbenlyse ulempe er cybersikkerhed. Hvis en af ​​ASUS 'on-chip-koder har sikkerhedsmæssige sårbarheder, der kan udnyttes, er der ingen måde at løse det på, men med BIOS-opdateringer fra ASUS.

ASUS skal foretage et par ændringer og frigive UEFI BIOS-opdateringer på det dobbelte. En mulighed kan være at deaktivere indstillingen Armour Create i BIOS som standard, så intetanende brugere ikke får disse filer. Det kan i stedet annonceres på hjemmeskærmen til UEFI-opsætningen. En anden mulighed kan være at rydde op i de installerede filer korrekt, hvis brugerne vælger ikke at bruge Armory Crate og ikke installere dem igen på næste genstart. Der kræves også en GPDR-kompatibel licensaftale, der præciserer hvilke data, der indsamles, hvordan de behandles, og om de deles med tredjepart. Selvom dette sandsynligvis ikke vil ske, ville en slags ASUS-garanti, der inkluderer ansvar for enhver fremtidig malware, der udnytter WPBT for at overleve OS-geninstallationer, gå langt.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.