ASUS Z390-Motherboards übertragen Software automatisch in Ihre Windows-Installation


During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Beim ersten Start des Computers ohne LAN- oder Internetverbindung wurden wir von einem ASUS-spezifischen Fenster in der unteren rechten Ecke des Bildschirms gefragt, ob wir die Netzwerktreiber installieren und 'Armory Crate' herunterladen möchten. Das hat uns neugierig gemacht und wir haben das System nach Dateien durchsucht, die nicht Teil der Standardinstallation von MS Windows sind. Wir haben drei von ASUS signierte Dateien in unserem Windows 10 System32-Ordner entdeckt, die scheinbar auf magische Weise aus dem Nichts auf unserer Festplatte erschienen sind. Bei weiteren Untersuchungen haben wir außerdem einen neuen, bereits laufenden Systemdienst namens 'AsusUpdateCheck' gefunden.
Diese Dateien könnten weder von unserem Windows-Image noch vom Netzwerk stammen, sodass das 16-Megabyte-UEFI-BIOS des Motherboards als einziger Verdächtiger übrig bleibt. Die Dateien selbst mit einer Größe von ca. 3,6 MB sind harmlos und gehören zu einem von ASUS erstellten Programm namens 'ASUS Armory Crate'. Dieses Programm ruft die neuesten Treiber für Ihre Hardware von ASUS-Servern ab und installiert sie für Sie in einem automatisierten Prozess mit geringem Benutzereingriff. Dies ist eine sehr nützliche Funktion, da sie eine Methode zur einfachen Installation von Netzwerktreibern und anderen Treibern ohne physischen Treiberdatenträger (in Zeiten, in denen kein optisches Laufwerk mehr vorhanden ist) bereitstellt. Nachdem wir uns im UEFI-BIOS umgesehen hatten, gelang es uns, eine ziemlich unscheinbare Option zum Herunterladen und Installieren der ARMORY CRATE-App zu finden, die natürlich standardmäßig aktiviert ist. und es ist nicht leicht zu finden, sich im Abschnitt 'Tool' des BIOS-Setups zu befinden.

Die ASUS UEFI-Firmware stellt Windows 10 eine ACPI-Tabelle mit der Bezeichnung 'WPBT' oder 'Windows Platform Binary Table' zur Verfügung. WPBT wird in der vorgefertigten OEM-Industrie verwendet und als 'Vendor's Rootkit' bezeichnet. Einfach ausgedrückt ist es ein Skript, mit dem Windows Daten vom BIOS in den System32-Ordner auf dem Computer kopieren und beim Start von Windows ausführen kann - jedes Mal, wenn das System gestartet wird. Gemäß der Microsoft WPBT-Referenz, in der diese Funktion als nützlich für die Diebstahlsicherung beschrieben wird, handelt es sich bei dieser Binärdatei um eine native Anwendung im Benutzermodus, die vom Windows-Sitzungs-Manager während der Betriebssysteminitialisierung ausgeführt wird. vor allen anderen Programmen mit Administratorrechten '. Dies gibt so ziemlich die volle Kontrolle über alles, einschließlich geschützter Ordner und der Registrierung. Die ausführbare ASUS-Datei entpackt zwei weitere Dateien, registriert den 'AsusUpdateCheck'-Dienst und startet ihn. Sobald der Desktop geladen ist, wird er in der Nähe unserer Taskleiste als bloatware-artige Benachrichtigung angezeigt, in der Sie aufgefordert werden, die ASUS Armory Crate-Software zu installieren, indem Sie den Rest der Installer-Nutzdaten aus dem Internet abrufen. Interessanterweise wird auch ein Basistreiber installiert, um den integrierten Netzwerkcontroller zum Laufen zu bringen, was eine nette Funktion ist. Windows 10 unterstützt den neuen integrierten Ethernet-Controller Z390 nicht sofort. Diese Methode zum Schreiben von Daten in geschützte Bereiche des Startlaufwerks ist bei vorgefertigten OEM-Desktops und -Notebooks möglicherweise keine Seltenheit. Für den PC-Heimwerkerbereich, bei dem die Verbraucher ein höheres Maß an Kontrolle und Privatsphäre über ihre Hardware und Software wünschen, ist dies jedoch der Fall ist eine Premiere und wirkt aufdringlich. Normalerweise sollte das Schreiben in Ihren System32-Ordner ohne Benutzereingriff viel Privileg erfordern, zumindest ein UAC-Dialog, der die Zustimmung des Benutzers bestätigt. Lenovo hat die gleiche Methode im Jahr 2015 angewendet, was zu einem riesigen Skandal führte. Sie installierten automatisch ein Rootkit, das Daten protokollierte und Bloatware in das System des Benutzers schob.

Unser Motherboard wurde innerhalb der Europäischen Union ausgeliefert, und dennoch fehlt der Software ein GPDR-kompatibler Benutzer-Einwilligungsdialog. Wenn nichts anderes angegeben ist, wird die IP-Adresse einer Person ohne Zustimmung an ASUS übertragen, möglicherweise mehr, einschließlich Details wie Motherboard-Modell, Systemspezifikationen und installierter Hardware.

Wir stupsten und stupsten mit dem Service ein bisschen. Durch Löschen der Dateien (und / oder des Dienstes) werden diese beim nächsten Neustart einfach wiederhergestellt. Wenn Sie in der ersten Instanz des Popups auf 'Abbrechen' klicken, wird der Dienst nicht beendet. Er wird solange im Hintergrund ausgeführt, bis Sie ihn manuell deaktivieren (und beim nächsten Neustart wieder starten). Sie können nur sicherstellen, dass die Dateien gelöscht bleiben, indem Sie die Option 'ASUS Armory Crate' im UEFI-Setup-Programm deaktivieren, wodurch die ACPI-WPBT-Tabelle deaktiviert wird. Wenn Sie den Download und die Installation ausführen und dann nicht mit der Lizenzvereinbarung einverstanden sind, bleibt Armory Crate auf Ihrem System installiert. Selbst wenn das Deinstallationsprogramm von Armory Crate über 'Programme & Software' ausgeführt wird, wird der AsusUpdateCheck-Dienst nicht deinstalliert, und das Deinstallationsprogramm vergisst auch, einen zweiten installierten Dienst zu entfernen.

Standardmäßig ist im ASUS UEFI-Setup-Programm für unser Motherboard die Option 'Armory Crate App herunterladen und installieren' aktiviert. Ahnungslose Benutzer, die ihre UEFI-Setup-Konfiguration vor der erstmaligen Installation ihres Betriebssystems übersehen haben, sehen das Popup-Fenster 'Armory Crate', auch wenn ihre Computer nicht für den Internetzugang konfiguriert sind. Dies würde die Anwenderbasis der ASUS-Software vergrößern, aber fühlen Sie sich mit so etwas wohl? Was hindert Motherboard-Hersteller angesichts der NAND-Flash-Preise daran, ein Flash-basiertes USB-Massenspeichergerät direkt auf ihren Motherboards einzubetten, das eine Vielzahl von Treibersoftware und gesponserter Bloatware automatisch installiert?

Wenn Sie die Datenschutzbedenken für einen Moment beiseite legen, gibt es sowohl Vor- als auch Nachteile für das, was ASUS zu erreichen versucht. Da diese Methode standardmäßig aktiviert ist, ist die Installation von Treibern und Systemsoftware so einfach wie nie zuvor, da auch der Netzwerkcontroller funktioniert. Dies ist besonders nützlich, da Motherboard-Hersteller weiterhin Treiber auf einer DVD ausliefern und die Anzahl der optischen Laufwerke abnimmt. Daher bleibt den Anwendern nur die Möglichkeit, ihre Treiber auf ein USB-Flash-Laufwerk zu kopieren, um die Netzwerkkarte zum Laufen zu bringen. Die Anwendung ruft auch die neuesten (stabilsten) Treiberversionen ab, die auf der ASUS-Website zu finden sind. Der offensichtlichste Nachteil ist die Cybersicherheit. Wenn einer der On-Chip-Codes von ASUS Sicherheitslücken aufweist, die ausgenutzt werden können, gibt es kaum eine Möglichkeit, dies zu beheben, außer mit BIOS-Updates von ASUS.

ASUS muss ein paar Änderungen vornehmen und UEFI-BIOS-Updates doppelt veröffentlichen. Eine Option könnte darin bestehen, die Option Armor Create im BIOS standardmäßig zu deaktivieren, damit ahnungslose Benutzer diese Dateien nicht erhalten. Es könnte stattdessen auf dem Startbildschirm des UEFI-Setups angekündigt werden. Eine andere Möglichkeit besteht darin, die installierten Dateien ordnungsgemäß zu bereinigen, wenn die Benutzer Armory Crate nicht verwenden und sie beim nächsten Neustart nicht erneut installieren. Darüber hinaus ist eine GPDR-konforme Lizenzvereinbarung erforderlich, in der festgelegt wird, welche Daten erfasst, wie sie verarbeitet und an Dritte weitergegeben werden. Obwohl dies wahrscheinlich nicht der Fall sein wird, würde eine Art von ASUS-Garantie, die die Haftung für zukünftige Malware beinhaltet, die WPBT ausnutzt, um eine Neuinstallation des Betriebssystems zu überstehen, einen langen Weg zurücklegen.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.