ASUS Z390 mātesplates automātiski iespiež programmatūru jūsu Windows instalācijā



During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Pēc pirmās palaišanas, mašīnai nav LAN vai interneta savienojuma, mūsu ekrāna labajā apakšējā stūrī mūs sagaidīja ASUS specifisks logs, kurā tika jautāts, vai mēs vēlamies instalēt tīkla draiverus un lejupielādēt “Armory Crate”. Tas mūs ieinteresēja, un mēs skenējām sistēmā visus failus, kas neietilpst standarta MS Windows instalācijā. Mēs atradām trīs ASUS parakstītus failus mapē Windows 10 System32, kas, šķiet, maģiski parādījās uz mūsu cietā diska, kas atrodas ārpusē. Pēc papildu izmeklēšanas mēs atradām arī jaunu, jau darbojošos, sistēmas pakalpojumu ar nosaukumu “AsusUpdateCheck”. Šie faili nevarēja rasties ne no mūsu Windows attēla, ne no tīkla, atstājot mātesplates 16 megabaitu UEFI BIOS kā vienīgo aizdomās turamo. Paši faili, kuru lielums ir aptuveni 3,6 MB, šķiet nekaitīgi un pieder ASUS veidotajai programmai ar nosaukumu “ASUS Armory Crate”. Šī programma no ASUS serveriem ielādē jaunākos aparatūras draiverus un instalē tos automatizētā procesā ar nelielu lietotāja iejaukšanos. Šī ir ļoti noderīga funkcija, jo ar to izveido metodi tīkla draiveru un citu draiveru viegli instalēšanai, neizmantojot fizisku draivera disku (laikos, kad nevienam vairs nav optiskā diskdziņa). Pēc izpētes UEFI BIOS mums izdevās atrast diezgan nesalīdzināmu opciju 'Lejupielādēt un instalēt ARMORY CRATE lietotni', kurai, protams, pēc noklusējuma ir 'ieslēgta'; un tas nav viegli atrodams, jo atrodas BIOS iestatīšanas sadaļā “Rīks”.

ASUS UEFI programmaparatūra pakļauj ACPI tabulu operētājsistēmai Windows 10, ko sauc par “WPBT” vai “Windows Platform Binary Table”. WPBT tiek izmantots jau iebūvētu oriģinālo iekārtu ražošanas nozarē, un to dēvē par “pārdevēja sakņu komplektu”. Vienkārši sakot, tas ir skripts, kas liek Windows nokopēt datus no BIOS uz mapi System32 uz mašīnas un izpildīt tos Windows startēšanas laikā - katru reizi, kad sistēma tiek sāknēta. Saskaņā ar Microsoft WPBT atsauci, kas raksturo šo funkciju kā noderīgu “pretaizdzīšanas programmatūrai”, šis binārais ir “vietēja lietotāja režīma lietojumprogramma, kuru operētājsistēmas inicializācijas laikā izpilda Windows Session Manager.”, Kas nozīmē “ pirms visām citām programmām ar administratīvajām privilēģijām ”. Tas dod gandrīz pilnīgu kontroli pār visu, ieskaitot aizsargātas mapes un reģistru. Izpildāmais ASUS izsaiņo vēl divus failus, reģistrē pakalpojumu “AsusUpdateCheck” un palaiž to. Kad darbvirsma ir ielādēta, tā izpaužas kā uz bloatware vērsts paziņojums netālu no mūsu sistēmas teknes, pieprasot instalēt programmatūru ASUS Armory Crate, atnestot pārējo tās instalētāja jaudu no interneta. Interesanti, ka tas arī instalē pamata draiveri, lai integrētais tīkla kontrolieris darbotos, kas ir jauka funkcija. Windows 10 neatbalsta jauno Z390 integrēto Ethernet kontrolleri no komplekta. Šī datu ierakstīšanas metode aizsargātajos sāknēšanas diska apgabalos var nebūt nekas neparasts ar oriģinālajiem OEM galddatoriem un piezīmjdatoriem, bet PC DIY telpai, kurā patērētāji vēlas augstāku savas aparatūras un programmatūras kontroles un privātuma pakāpi, tā ir pirmais un nāk pāri kā uzmācīgs. Parasti tam, lai rakstītu uz mapi System32 bez lietotāja iejaukšanās, ir jāpiešķir daudz privilēģiju, vismaz UAC dialogs, kas autentificē lietotāja piekrišanu. Lenovo 2015. gadā ir izmantojusi to pašu metodi, kas izraisīja milzīgu skandālu. Viņi automātiski instalēja sakņu komplektu, kas reģistrēja datus un lietotāja sistēmā iespieda bloatware.

Mūsu mātesplate tika piegādāta Eiropas Savienībā, un tomēr programmatūrai trūkst GPDR saderīga lietotāja piekrišanas dialoga. Ja nekas cits, personas IP adrese tiks pārsūtīta ASUS bez piekrišanas, iespējams, vairāk, ieskaitot tādu informāciju kā mātesplates modelis, sistēmas specifikācijas un instalētā aparatūra.

Mēs mazliet pamocījāmies un pamudinājāmies ar pakalpojumu. Failu (un / vai pakalpojuma) dzēšana tos vienkārši atjauno nākamajā atsāknēšanas laikā. Noklikšķinot uz “atcelt” uznirstošajā logā, pakalpojums nebeidzas, un tas darbojas fonā, līdz to manuāli atspējojat (un tas atgriežas nākamajā atsāknēšanas reizē). Vienīgais veids, kā nodrošināt, ka faili paliek izdzēsti, ir UEFI iestatīšanas programmā atspējojot opciju “ASUS Armory Crate”, kas atspējo tabulu ACPI-WPBT. Palaižot lejupielādi un instalēšanu un nepiekrītot licences līgumam, Armory Crate tiks instalēts jūsu sistēmā. Pat ja Armory Crate Uninstaller tiek palaists no 'Programs & Software', AsusUpdateCheck pakalpojums netiek atinstalēts, un atinstalētājs arī aizmirst noņemt otro instalēto pakalpojumu.

Pēc noklusējuma ASUS UEFI iestatīšanas programmā mūsu mātesplatē ir iespējota opcija “Lejupielādēt un instalēt Armory Crate App”. Neuzmanīgi lietotāji, kuri pirms operētājsistēmas operētājsistēmas pirmo reizi instalēšanas spīdēja par savu UEFI iestatīšanas konfigurāciju, redzēs uznirstošo logu Armory Crate pat tad, ja viņu mašīnas nav konfigurētas piekļuvei internetam. Tas darītu brīnumus, lai palielinātu ASUS programmatūras lietotāju bāzi, bet vai jūs apmierina kaut kas līdzīgs šim? Ņemot vērā NAND zibatmiņas cenu noteikšanu, kas mātesplates pārdevējiem liedz iegult zibatmiņā balstītu USB lielapjoma atmiņas ierīci tieši savās mātesplatēs, kas automātiski instalē daudz draivera programmatūras un sponsorētas bloatware?

Ja uz brīdi atmetat bažas par privātumu, ASUS mēģina panākt gan priekšrocības, gan trūkumus. Tā kā šī metode ir iespējota pēc noklusējuma, šī metode atvieglo draiveru un sistēmas programmatūras instalēšanu nekā jebkad agrāk, jo tā arī ļauj tīkla kontrolierim darboties. Tas ir īpaši noderīgi, ņemot vērā to, ka mātesplates pārdevēji turpina piegādāt draiverus DVD diskā, un optisko disku diskdziņu skaits samazinās, atstājot cilvēkiem maz iespēju, bet kopēt draiverus USB zibatmiņā, tikai lai NIC darbotos. Lietojumprogramma arī ielādē jaunākās (stabilākās) draiveru versijas, kas atrodamas ASUS vietnē. Acīmredzamākais trūkums ir kiberdrošība. Ja kādam no ASUS mikroshēmas kodiem ir drošības ievainojamības, kuras var izmantot, ir maz iespēju to labot, bet izmantojot ASUS BIOS atjauninājumus.

ASUS ir jāveic dažas izmaiņas un dubultā jāatlaiž UEFI BIOS atjauninājumi. Viena no iespējām varētu būt pēc noklusējuma atspējot bruņu izveides opciju BIOS, tāpēc nenojaušotie lietotāji šos failus nesaņem. Tā vietā to varētu reklamēt UEFI iestatīšanas sākuma ekrānā. Cita iespēja varētu būt pareizi iztīrīt instalētos failus, ja lietotāji nolemj neizmantot Armory Crate un tos vēlreiz neinstalēt nākamajā reboot. Nepieciešams arī GPDR saderīgs licences līgums, kas precizē, kuri dati tiek savākti, kā tie tiek apstrādāti un vai tie tiek koplietoti ar trešajām pusēm. Lai gan tas, iespējams, nenotiks, zināma veida ASUS garantija, iekļaujot atbildību par jebkādu turpmāku ļaunprātīgu programmatūru, kas WPBT izmanto, lai izdzīvotu OS atkārtota instalēšana, būtu jāveic ļoti tālu.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.