Les cartes mères ASUS Z390 insèrent automatiquement le logiciel dans votre installation Windows



During testing for our Intel Core i9-9900K review we found out that new ASUS Z390 motherboards automatically install software and drivers to your Windows 10 System, without the need for network access, and without any user knowledge or confirmation. This process happens in complete network-isolation (i.e. the machine has no Internet or LAN access). Our Windows 10 image is based on Windows 10 April 2018 Update and lacks in-built drivers for the integrated network controllers.

Au premier démarrage, la machine n'ayant pas de connectivité LAN ou Internet, nous avons été accueillis par une fenêtre spécifique à ASUS dans le coin inférieur droit de notre écran, nous demandant si nous aimerions installer les pilotes réseau et télécharger 'Armory Crate'. Cela nous a curieux et nous avons analysé le système pour tous les fichiers qui ne font pas partie de l'installation standard de MS Windows. Nous avons découvert trois fichiers signés ASUS dans notre dossier Windows 10 System32, qui, semble-t-il, sont apparus comme par magie sur notre disque dur. Après une enquête plus approfondie, nous avons également trouvé un nouveau service système, déjà en cours d'exécution, appelé «AsusUpdateCheck».

Ces fichiers ne pouvaient pas provenir de notre image Windows ou du réseau, laissant le BIOS UEFI de 16 mégaoctets de la carte mère comme seul suspect. Les fichiers eux-mêmes, d'une taille totale d'environ 3,6 Mo, semblent inoffensifs et appartiennent à un programme conçu par ASUS appelé «ASUS Armory Crate». Ce programme récupère les derniers pilotes pour votre matériel à partir des serveurs ASUS et les installe pour vous dans un processus automatisé avec peu d'intervention de l'utilisateur. Il s'agit d'une fonctionnalité très utile, car elle établit une méthode pour installer facilement le pilote réseau et d'autres pilotes, sans avoir besoin d'un disque de pilote physique (à une époque où personne n'a plus de lecteur optique). Après avoir fouillé dans le BIOS UEFI, nous avons réussi à trouver une option assez indéfinissable «Télécharger et installer l'application ARMORY CRATE», qui par défaut est bien sûr «on»; et ce n'est pas facile à trouver, étant situé dans la section 'Outil' de la configuration du BIOS.

Le firmware ASUS UEFI expose une table ACPI à Windows 10, appelée «WPBT» ou «Windows Platform Binary Table». WPBT est utilisé dans l'industrie OEM pré-construite et est appelé «Rootkit du vendeur». En termes simples, il s'agit d'un script qui permet à Windows de copier les données du BIOS dans le dossier System32 sur la machine et de les exécuter lors du démarrage de Windows - à chaque démarrage du système. Selon la référence Microsoft WPBT, qui décrit cette fonctionnalité comme utile pour un `` logiciel antivol '', ce binaire est une `` application native en mode utilisateur qui est exécutée par le Gestionnaire de session Windows pendant l'initialisation du système d'exploitation '', ce qui signifie `` avant tous les autres programmes, avec des privilèges administratifs ». Cela donne un contrôle à peu près complet sur tout, y compris les dossiers protégés et le registre. L'exécutable ASUS décompresse deux autres fichiers, enregistre le service 'AsusUpdateCheck' et le lance. Une fois le bureau chargé, il se manifeste sous la forme d'une notification ressemblant à un bloatware près de notre barre d'état système, vous demandant d'installer le logiciel ASUS Armory Crate, en récupérant le reste de sa charge utile d'installation sur Internet. Fait intéressant, il installe également un pilote de base pour faire fonctionner le contrôleur réseau intégré, ce qui est une fonctionnalité intéressante. Windows 10 ne prend pas en charge le nouveau contrôleur Ethernet intégré Z390. Cette méthode d'écriture de données dans des zones protégées du lecteur de démarrage n'est peut-être pas rare avec les ordinateurs de bureau et les ordinateurs portables prédéfinis OEM, mais pour l'espace de bricolage PC, dans lequel les consommateurs recherchent un degré plus élevé de contrôle et de confidentialité sur leur matériel et leurs logiciels, il est une première et apparaît comme intrusive. Normalement, il faut beaucoup de privilèges pour tout ce qui est écrit dans votre dossier System32 sans intervention de l'utilisateur, au moins une boîte de dialogue UAC authentifiant le consentement de l'utilisateur. Lenovo a utilisé la même méthode en 2015, ce qui a provoqué un énorme scandale. Ils ont automatiquement installé un rootkit, qui enregistrait les données et poussait le bloatware dans le système de l'utilisateur.

Notre carte mère a été fournie au sein de l'Union européenne, et pourtant le logiciel n'a pas de boîte de dialogue de consentement utilisateur compatible GPDR. Si rien d'autre, l'adresse IP d'une personne sera transmise à ASUS sans consentement, éventuellement plus, y compris des détails comme le modèle de carte mère, les spécifications du système et le matériel installé.

Nous avons poussé et poussé un peu avec le service. La suppression des fichiers (et / ou du service) les restaure simplement au prochain redémarrage. Cliquer sur «annuler» dans la première instance de la fenêtre contextuelle ne met pas fin au service, qui continue de fonctionner en arrière-plan jusqu'à ce que vous le désactiviez manuellement (et il revient au prochain redémarrage). La seule façon de vous assurer que les fichiers restent supprimés est de désactiver l'option «ASUS Armory Crate» dans le programme de configuration UEFI, qui désactive la table ACPI-WPBT. Exécuter le téléchargement et l'installation, puis être en désaccord avec le contrat de licence gardera Armory Crate installé sur votre système. Même lorsque le programme de désinstallation d'Armory Crate est exécuté à partir de `` Programmes et logiciels '', le service AsusUpdateCheck n'est pas désinstallé et le programme de désinstallation oublie également de supprimer un deuxième service qu'il a installé.

Par défaut, le programme de configuration ASUS UEFI pour notre carte mère a l'option 'Télécharger et installer Armory Crate App' activée. Les utilisateurs sans méfiance qui ont survolé leur configuration d'installation UEFI avant d'installer leur système d'exploitation pour la première fois, verront le pop-up Armory Crate même si leurs machines ne sont pas configurées pour accéder à Internet. Cela ferait des merveilles pour augmenter la base d'utilisateurs du logiciel ASUS, mais êtes-vous à l'aise avec quelque chose comme ça? Compte tenu de la tarification flash NAND, qu'est-ce qui empêche les fournisseurs de cartes mères d'intégrer un périphérique de stockage de masse USB basé sur flash directement sur leurs cartes mères qui installe automatiquement une multitude de pilotes et de logiciels sponsorisés?

Si vous mettez de côté les problèmes de confidentialité pendant un moment, il y a à la fois des avantages et des inconvénients pour ce que ASUS essaie d'accomplir. Comme elle est activée par défaut, cette méthode facilite plus que jamais l'installation des pilotes et des logiciels système, car elle permet également au contrôleur réseau de fonctionner. C'est particulièrement utile étant donné que les fournisseurs de cartes mères continuent à expédier les pilotes sur un DVD et que les lecteurs de disques optiques sont en déclin, laissant aux gens peu d'option, mais de copier leurs pilotes sur une clé USB, juste pour faire fonctionner la carte réseau. L'application récupère également les toutes dernières versions (les plus stables) des pilotes disponibles sur le site Web d'ASUS. L'inconvénient le plus évident est la cybersécurité. Si l'un des codes sur puce d'ASUS comporte des failles de sécurité qui peuvent être exploitées, il n'y a guère de moyen de le corriger, mais avec les mises à jour du BIOS d'ASUS.

ASUS doit apporter quelques modifications et publier les mises à jour du BIOS UEFI, le double. Une option pourrait être de désactiver l'option Armor Create dans le BIOS par défaut, afin que les utilisateurs sans méfiance n'obtiennent pas ces fichiers. Il pourrait être annoncé à la place dans l'écran d'accueil de la configuration UEFI. Une autre option pourrait être de nettoyer correctement les fichiers installés si les utilisateurs choisissent de ne pas utiliser Armory Crate et de ne pas les réinstaller au prochain redémarrage. Un accord de licence conforme à GPDR est également requis, qui précise quelles données sont collectées, comment elles sont traitées et si elles sont partagées avec des tiers. Bien que cela ne se produira probablement pas, une sorte de garantie ASUS pour inclure la responsabilité de tout futur malware qui exploite WPBT pour survivre à la réinstallation du système d'exploitation, irait un long chemin.

We're sure that as a market-leading motherboard vendor, the intentions behind this couldn't have been bad. It only needs a bit of polish, and a lot of transparency with the user.