Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques.

L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises.

En analysant le trafic réseau avec Firefox, il a été constaté que le site web utilise RPC (Remote Procedure Call) pour interagir avec le processus en arrière-plan. Ce processus héberge un service HTTP ou Websocket localement, permettant au site web de se connecter via une requête API à l’adresse 127.0.0.1 sur le port 53000. Cette méthode de communication pourrait potentiellement être exploitée par des acteurs malveillants si des mesures de sécurité adéquates ne sont pas en place.

L’article met en lumière les risques potentiels associés à l’utilisation de ce type de logiciel et souligne l’importance de rester vigilant face aux logiciels qui opèrent en arrière-plan sans interface utilisateur visible. Il s’agit d’une analyse technique visant à informer les utilisateurs des risques potentiels liés à l’utilisation de ce logiciel.

🧠 TTP et IOC détecté

TTP

T1071.001 - Application Layer Protocol: Web Protocols, T1205.001 - Traffic Signaling: Port Knocking, T1059.007 - Command and Scripting Interpreter: JavaScript

IOC

driverhub.asus.com, 127.0.0.1:53000


🔗 Source originale : https://mrbruh.com/asusdriverhub/

🖴 Archive : https://web.archive.org/web/20250615135656/https://mrbruh.com/asusdriverhub/