Gamers Nexus identifie quatre menaces principales pour la sécurité : Les routeurs Asus, DriverHub, MyAsus/RMA et Armory Crate. Parmi elles, la campagne "AyySSHush" (alias Ace Hush) exploite activement les routeurs ASUS. L'analyse réalisée par GreyNoise montre que les attaquants utilisent la force brute, les contournements d'authentification, l'injection de commandes CVE-2023-39780 et les paramètres intégrés d'ASUS AiProtection pour installer SSH backdoors dans la mémoire non volatile - survivant à la fois aux redémarrages et aux mises à jour du micrologiciel, ce qui incite à lancer des appels urgents pour mettre à jour le micrologiciel et procéder à des réinitialisations d'usine.
Le chercheur en sécurité Paul "Mr. Bruh", cité par Gamers Nexus, a découvert une vulnérabilité d'exécution de code à distance de type "zero-click" dans Asus DriverHub et des identifiants d'administrateur codés en dur dans MyAsus et le portail RMA, exposant les données des utilisateurs, y compris les noms, dates de naissance, adresses et numéros de téléphone. Bien qu'ASUS ait déployé des correctifs en mai 2025, Gamers Nexus critique la réponse comme étant des reconnaissances de crédits symboliques sans incitations significatives de bug bounty.
Marson Icewall Noga, chercheur chez Cisco Talos, a également documenté deux exploits au niveau du noyau dans le pilote ASIO3 de Armory Crated'Armory Crate, permettant le mappage de la mémoire physique et l'accès au matériel de bas niveau. Même avec les mises à jour de sécurité, Gamers Nexus prévient qu'Armory Crate continue de se réinstaller via les paramètres du BIOS et les mises à jour du firmware Windows, agissant ainsi comme un bloatware à haut risque. La recommandation reste la suivante : désinstallez les utilitaires Asus non essentiels, désactivez les options d'installation du BIOS et maintenez les microprogrammes à jour.
Selon Gamers Nexus, le déploiement continu par Asus d'utilitaires au niveau de la carte mère, associé à des logiciels ignorés et à des exploits de routeurs, crée une surface d'attaque inutile et persistante. Les utilisateurs devraient désinstaller de manière proactive les outils à risque, désactiver les mécanismes de bloatware et mettre à jour le routeur et le firmware du système immédiatement, d'autant plus que certains exploits restent actifs malgré les correctifs officiels.
Source(s)
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs