2015 年 9 月,Dell 收到警示,表示 Microsoft 在 Windows 10 Threshold 2 (TH2) 版本 1511 (Windows 10 2015 年 11 月 10 日更新) 上實作的程式碼簽署要求已變更。自 2016 年 1 月 1 日起,Microsoft 要求使用新的 SHA-256 憑證簽署所有驅動程式檔案。
如果客戶嘗試在 2016 年 1 月 1 日安裝沒有 SHA-256 憑證的驅動程式,則會遇到錯誤,表示晶片組驅動程式的簽章已損毀或無效。Dell 工程部門發現,在 2016 年 1 月 1 日之後發行了一組有限的驅動程式,沒有 SHA-256 憑證。Dell 正在努力快速驗證 2016 年 1 月 1 日的所有驅動程式,以及 Dell 支援網站 (Dell.Com/Support) 上的新驅動程式均已正確通過 SHA-256 憑證認證,以防止發生此錯誤。
2016 年初後不久,所有 Dell 驅動程式都更新為 SHA-256 憑證。如果您應該與 Dell 驅動程式發生此問題,請確定您已下載最新版本的驅動程式。
如果您遇到目前驅動程式出現此問題的情況,請下載驅動程式的前一個修訂版 (如果有的話),這些應符合先前的憑證。若要檢查舊版的驅動程式,請開啟目前驅動程式的下載頁面,然後向下捲動頁面。如果有「其他版本」的清單,則有舊版可供下載。(圖 1 和 2)
圖 1 - 其他版本下拉式
圖 2。- 可用的先前驅動程式版本下拉式清單。
問:哪些系統受到影響?
A: 如果所有擁有 Windows 10 系統的客戶下載的驅動程式不符合 Microsoft 列出的程式碼簽署要求,則可能會受到影響。
問:新的程式碼簽署要求有哪些可防止的?
A: 這是針對試圖妥協或假設憑證身分識別的惡意軟體而強化的。此新的程式碼簽署憑證可為您增加理論漏洞的保護。
問:如果使用者的驅動程式不符合新的程式碼簽署要求,會如何受到影響?
A: 使用者會收到錯誤,證明已損毀或過期。
問:MSFT 嘗試保護的漏洞是否可用於網路釣魚攻擊?
A: 否,攻擊的本質與網路釣魚無關。這是防止軟體嘗試假設信任的憑證身分。
問:有多少廠商受到影響?
A: 此問題適用于執行 Windows 10 的個人電腦。客戶應向自購買系統或從其驅動程式下載的廠商確認其狀態。
問:是否有方法可識別我的其中一個驅動程式是否受到影響?
A: 如果客戶嘗試在 2016 年 1 月 1 日安裝沒有 SHA-256 憑證的驅動程式,則會遇到並顯示晶片組驅動程式簽名損毀或不正確錯誤。
問:Dell 如何瞭解其計畫和產品中的安全性漏洞?
A: Dell 有強大的產品開發和測試週期,我們隨時都在改進,偵測到問題後,我們會迅速解決問題。此外,我們也與客戶及安全性社群中的人員建立開放式關係,以便協助保護客戶。
問:這是否與 eDellRoot 和 DSDTestProvider 漏洞有關?
A: 否,此問題與 2015 年識別的 eDellRoot 和 DSDTestProvider 憑證漏洞 無關 。
確認
Dell 感謝 Microsoft 的努力,協助我們透過協調的漏洞揭露和解決方法保護客戶。