Warning: fopen(!logs-errors-php.log): failed to open stream: Permission denied in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 137

Warning: fwrite() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 138

Warning: fclose() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 139
 Las placas base asus z390 introducen automáticamente el software en la instalación de Windows - Asus

Las placas base ASUS Z390 introducen automáticamente el software en la instalación de Windows

During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

En el primer arranque, con la máquina sin conectividad LAN o Internet, nos recibió una ventana específica de ASUS en la esquina inferior derecha de nuestra pantalla, preguntándonos si nos gustaría instalar los controladores de red y descargar 'Armory Crate'. Esto nos despertó curiosidad y escaneamos el sistema en busca de archivos que no sean parte de la instalación estándar de MS Windows. Descubrimos tres archivos firmados por ASUS en nuestra carpeta Windows 10 System32, que, al parecer, apareció mágicamente en nuestro disco duro de la nada. Tras una investigación más profunda, también encontramos un nuevo servicio del sistema, ya en ejecución, llamado 'AsusUpdateCheck'. Estos archivos no pudieron provenir de nuestra imagen de Windows o de la red, dejando al BIOS UEFI de 16 megabytes como único sospechoso. Los archivos en sí, que suman un tamaño total de alrededor de 3,6 MB, parecen inofensivos y pertenecen a un programa hecho por ASUS llamado 'ASUS Armory Crate'. Este programa obtiene los últimos controladores para su hardware de los servidores ASUS y los instala en un proceso automatizado con poca intervención del usuario. Esta es una característica muy útil, ya que establece un método para instalar el controlador de red y otros controladores fácilmente, sin la necesidad de un disco de controlador físico (en tiempos donde ya nadie tiene una unidad óptica). Después de buscar en el BIOS UEFI, logramos encontrar una opción bastante indescriptible 'Descargar e instalar la aplicación ARMORY CRATE', que por supuesto es 'on'; y no es fácil de encontrar, ya que se encuentra en la sección 'Herramienta' de la configuración del BIOS.

El firmware ASUS UEFI expone una tabla ACPI a Windows 10, llamada 'WPBT' o 'Tabla binaria de la plataforma de Windows'. WPBT se utiliza en la industria OEM prefabricada, y se conoce como 'el rootkit del vendedor'. En pocas palabras, es un script que hace que Windows copie datos desde el BIOS a la carpeta System32 en la máquina y los ejecute durante el inicio de Windows, cada vez que se inicia el sistema. Según la referencia de Microsoft WPBT, que describe esta característica como útil para el 'software antirrobo', este binario es una 'aplicación nativa en modo de usuario que ejecuta el Administrador de sesión de Windows durante la inicialización del sistema operativo', lo que significa ' antes que todos los demás programas, con privilegios administrativos '. Esto proporciona un control casi total sobre todo, incluidas las carpetas protegidas y el registro. El ejecutable de ASUS desempaqueta dos archivos más, registra el servicio 'AsusUpdateCheck' y lo inicia. Una vez que se carga el escritorio, se manifiesta como una notificación de aspecto de bloatware cerca de la bandeja de nuestro sistema, solicitándole que instale el software ASUS Armory Crate, obteniendo el resto de la carga útil del instalador de Internet. Curiosamente, también instala un controlador básico para que el controlador de red integrado funcione, lo cual es una buena característica. Windows 10 no admite el nuevo controlador Ethernet integrado Z390 listo para usar. Este método de escribir datos en áreas protegidas de la unidad de arranque puede no ser infrecuente con las computadoras de escritorio y portátiles prefabricadas OEM, pero para el espacio de bricolaje de PC, en el que los consumidores buscan un mayor grado de control y privacidad sobre su hardware y software, es la primera vez y parece intrusiva. Normalmente debería tener muchos privilegios para que cualquier cosa escriba en su carpeta System32 sin intervención del usuario, al menos un diálogo UAC que autentique el consentimiento del usuario. Lenovo ha utilizado el mismo método en 2015, lo que resultó en un gran escándalo. Instalaron automáticamente un rootkit, que registró datos e introdujo bloatware en el sistema del usuario.

Nuestra placa base se suministró dentro de la Unión Europea y, sin embargo, el software carece de un diálogo de consentimiento del usuario compatible con GPDR. Por lo menos, la dirección IP de una persona se transmitirá a ASUS sin consentimiento, posiblemente más, incluidos detalles como el modelo de la placa base, las especificaciones del sistema y el hardware instalado.

Tocamos y pinchamos un poco con el servicio. Eliminar los archivos (y / o el servicio) simplemente los restaura en el próximo reinicio. Al hacer clic en 'cancelar' en la primera instancia de la ventana emergente, no finaliza el servicio, que continúa ejecutándose en segundo plano hasta que lo deshabilita manualmente (y vuelve a aparecer en el próximo reinicio). La única forma de garantizar que los archivos permanezcan eliminados es deshabilitando la opción 'ASUS Armory Crate' en el programa de configuración UEFI, que deshabilita la tabla ACPI-WPBT. Ejecutar la descarga e instalación, y luego no estar de acuerdo con el acuerdo de licencia mantendrá Armory Crate instalado en su sistema. Incluso cuando el Desinstalador de Armory Crate se ejecuta desde 'Programas y software', el servicio AsusUpdateCheck no se desinstala, y el desinstalador también olvida eliminar un segundo servicio que instaló.

De forma predeterminada, el programa de configuración ASUS UEFI para nuestra placa base tiene habilitada la opción 'Descargar e instalar la aplicación Armory Crate'. Los usuarios desprevenidos que pasaron por alto su configuración de configuración UEFI antes de instalar su sistema operativo por primera vez, verán la ventana emergente Armory Crate incluso si sus máquinas no están configuradas para acceder a Internet. Esto haría maravillas para aumentar la base de usuarios del software de ASUS, pero ¿se siente cómodo con algo como esto? Teniendo en cuenta los precios de flash NAND, ¿qué impide que los proveedores de placas base incorporen un dispositivo de almacenamiento masivo USB basado en flash directamente en sus placas base que instalan automáticamente una gran cantidad de software de controlador y bloatware patrocinado?

Si deja de lado las preocupaciones de privacidad por un momento, existen ventajas y desventajas para lo que ASUS está tratando de lograr. Como está habilitado de forma predeterminada, este método hace que la instalación de controladores y software del sistema sea más fácil que nunca, ya que también hace que el controlador de red funcione. Es particularmente útil dado que los proveedores de placas base continúan enviando controladores en un DVD, y las unidades de disco óptico están en declive, dejando a las personas con pocas opciones más que copiar sus controladores en una unidad flash USB, solo para que la NIC funcione. La aplicación también obtiene las versiones más recientes (más estables) de los controladores que se encuentran en el sitio web de ASUS. La desventaja más obvia es la ciberseguridad. Si alguno de los códigos en chip de ASUS tiene vulnerabilidades de seguridad que pueden explotarse, hay pocas formas de solucionarlo, pero con las actualizaciones de BIOS de ASUS.

ASUS necesita hacer algunos cambios y lanzar actualizaciones de BIOS UEFI, en el doble. Una opción podría ser deshabilitar la opción Crear armadura en el BIOS de forma predeterminada, para que los usuarios desprevenidos no obtengan estos archivos. En su lugar, podría anunciarse en la pantalla de inicio de la configuración de UEFI. Otra opción podría ser limpiar adecuadamente los archivos instalados si los usuarios eligen no usar Armory Crate y no instalarlos nuevamente en el próximo reinicio. También se requiere un acuerdo de licencia compatible con GPDR, que aclare qué datos se recopilan, cómo se procesan y si se comparten con terceros. Si bien esto probablemente no sucederá, algún tipo de garantía de ASUS para incluir la responsabilidad por cualquier malware futuro que explote WPBT para sobrevivir a la reinstalación del sistema operativo, sería de gran ayuda.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.