Tehnologie

ASUS DriverHub, poarta secretă pentru hackeri: cum te pot spiona printr-un simplu driver

Un nou raport de securitate informatică a scos la iveală o breșă critică în utilitarul ASUS DriverHub, care ar fi putut permite unui site malițios să ruleze comenzi cu drepturi de administrator pe dispozitivele afectate. Descoperirea îi aparține cercetătorului independent cunoscut sub pseudonimul MrBruh, iar natura vulnerabilității este atât de gravă, încât ar fi putut transforma orice PC ASUS într-o țintă ușoară pentru atacuri cibernetice silențioase.

Chiar dacă ASUS a lansat un patch oficial pe 18 aprilie 2025, la zece zile după raportare, lipsa unei reacții adecvate și comunicarea ambiguă pe tema impactului ridică multe semne de întrebare. Dacă folosești un PC cu o placă de bază ASUS recentă, e momentul să verifici dacă DriverHub e activ în sistemul tău și să înțelegi cum ai putea fi vizat fără să știi.

ASUS DriverHub este o aplicație instalată automat la prima pornire a unui sistem ce folosește anumite plăci de bază ASUS. Rolul său este aparent benign: verifică în fundal dacă există update-uri pentru drivere și le descarcă fără intervenția utilizatorului. Problema este că acest proces se desfășoară printr-un serviciu local care rulează pe portul 53000 și ascultă continuu comenzile primite.

Serviciul verifică antetul „Origin” al cererilor HTTP, pentru a accepta doar cele care vin aparent din domeniul driverhub.asus.com. Dar, așa cum a descoperit MrBruh, validarea e superficială. Practic, orice site care conține acel string în URL — cum ar fi driverhub.asus.com.mrbruh.com — poate păcăli sistemul.

Și mai grav este faptul că serviciul permite rularea de fișiere executabile descărcate de pe domenii ASUS, fără ca utilizatorul să fie întrebat. Așa se formează un lanț de exploatare format din două vulnerabilități (CVE-2025-3462 și CVE-2025-3463), prin care un atacator poate trimite comenzi serviciului local, indicându-i să ruleze fișiere periculoase ca și cum ar fi legitime.

În exemplul oferit de cercetător, un fișier .exe semnat de ASUS este descărcat împreună cu un .ini malițios și un payload. Installerul ASUS citește fișierul .ini și execută comanda care pornește codul malițios — totul, fără ca utilizatorul să observe nimic.

Ce a făcut ASUS și ce poți face tu

ASUS a fost notificat de vulnerabilitate pe 8 aprilie 2025 și a implementat corecția zece zile mai târziu. Însă, deși compania a publicat un buletin de securitate oficial și a îndemnat utilizatorii să facă update, descrierea CVE-urilor publicate este confuză. În mod inexplicabil, se menționează că vulnerabilitățile afectează doar plăcile de bază, nu și sistemele desktop sau laptopuri — deși DriverHub este instalat pe toate sistemele care folosesc acele plăci.

Mai mult, ASUS nu i-a oferit nicio recompensă cercetătorului pentru dezvăluirea vulnerabilității — o practică neobișnuită într-o industrie care promovează colaborarea cu experți în securitate.

Totuși, există măsuri pe care le poți lua chiar acum:

Deschide aplicația ASUS DriverHub și folosește butonul „Update Now” pentru a instala versiunea corectată;
Dacă preferi mai mult control și te îngrijorează faptul că o aplicație din fundal poate rula executabile fără consimțământ, poți dezactiva DriverHub direct din BIOS (opțiunea este activată implicit);
Monitorizează traficul de rețea locală pentru conexiuni neașteptate către portul 53000;
Verifică manual prezența fișierelor .ini sau a altor executabile suspecte în directorul de sistem al DriverHub.

Până în acest moment, nu există dovezi că vulnerabilitatea ar fi fost exploatată activ, dar acest lucru s-ar putea datora discreției atacurilor și lipsei de semnalări.

Ce învățăm din acest incident și de ce contează

Cazul DriverHub este un nou exemplu despre cum un software banal, considerat sigur, poate deveni poarta perfectă pentru atacuri complexe. Într-o eră în care securitatea ar trebui să fie în prim-planul oricărui produs tech, astfel de incidente ar trebui să tragă un semnal de alarmă pentru utilizatori, dezvoltatori și companii.

Un aspect esențial este opacitatea cu care ASUS a tratat situația: un comunicat vag, fără asumare completă și fără recompensarea cercetătorului. În paralel, lipsa unei metode clare prin care utilizatorii pot vedea că DriverHub rulează în fundal transformă această aplicație într-un vector de risc.

În concluzie, dacă folosești un sistem ASUS, nu te baza pe presupunerea că „dacă vine de la producător, e sigur.” Ia măsuri proactive, informează-te constant și, mai ales, nu lăsa software-ul să decidă în locul tău ce rulează în calculatorul tău.