打开网易新闻 查看精彩图片

9.2分,这是技嘉控制中心(GCC)刚拿到的"成绩单"——不过是反向的。台湾CERT(计算机安全事件响应中心)本周披露,这款预装在技嘉所有笔记本和主板上的Windows工具,存在一个任意文件写入漏洞。攻击者无需密码,远程就能往你的系统里塞任何东西。

技嘉控制中心本质是硬件管家:监控温度、调风扇转速、改RGB灯效、更新驱动。但"配对"功能的设计,让这台管家变成了给黑客留的后门。

漏洞怎么被打开的:一个本该方便用户的功能

漏洞怎么被打开的:一个本该方便用户的功能

技嘉控制中心的"配对"功能,初衷是让用户的硬件能通过网络与其他设备或服务通信。比如你在手机上调电脑的灯光,或者远程监控机箱状态。这个设计本身没问题,问题出在实现方式。

台湾CERT的警告很直接:「当配对功能开启时,未经认证的远程攻击者可以向底层操作系统的任意位置写入任意文件,导致任意代码执行或权限提升。」换句话说,黑客能直接往你的系统目录里扔恶意程序,然后让它以最高权限运行。

漏洞编号CVE-2026-4415,由SilentGrid安全研究员David Sprüngli发现。受影响版本是25.07.21.01及更早版本。技嘉给出的修复版本是25.12.10.01,主要改了三个地方:下载路径管理、消息处理流程、命令加密机制。

技嘉在安全公告里的措辞是「强烈建议立即升级」。这种措辞在厂商公告里不算多见,通常意味着他们内部评估的风险等级比公开说的更高。

影响面有多大:预装软件的诅咒

影响面有多大:预装软件的诅咒

打开网易新闻 查看精彩图片

技嘉控制中心不是可选组件,是"出厂自带"。技嘉的笔记本、主板全部预装,用户想卸载还得费点功夫。这种预装策略在PC厂商里很常见——华硕有Armoury Crate,微星有Dragon Center,都是为了绑定用户、推自家生态。

但预装意味着攻击面是确定的。黑客不用猜你有没有装,只要知道你用的是技嘉硬件,就能默认你有这个漏洞。据技嘉2024年财报,其主板全球出货量约1500万块,笔记本约400万台,加上历年存量设备,受影响规模可能在3000万台级别。

更麻烦的是使用场景。技嘉主板在DIY玩家、游戏玩家、小型工作室里占有率不低。这些用户往往对性能敏感,会主动开启各种"高级功能"——包括那个出事的配对功能。企业IT部门反而可能因为这个功能看起来"没用"而关掉它,阴差阳错躲过一劫。

技嘉给出的缓解方案里有一条值得注意:建议从官方软件门户下载最新版本,以降低收到木马化安装程序的风险。这条提示暴露了一个更深层的问题——攻击者可能已经在伪造技嘉的更新渠道。

修复进展与未解之谜

修复进展与未解之谜

BleepingComputer在报道发布前联系了技嘉和SilentGrid,双方均未回应。这意味着几个关键问题还没有答案:漏洞是否在野被利用?攻击者的典型入侵路径是什么?技嘉是何时收到报告、又花了多久修复?

从时间线看,技嘉控制中心25.12.10.01的发布日期是2025年12月,而漏洞披露是在2026年4月。这个间隔暗示技嘉可能早在去年就收到了漏洞报告,但选择分批处理或延迟披露——这在安全行业是常见操作,只是用户往往不知情。

SilentGrid这家安全公司值得多说一句。他们专注做硬件和固件安全,之前发现过多个主板、BMC(基板管理控制器)层面的漏洞。这类攻击的特点是位置太深,常规杀毒软件根本扫不到。David Sprüngli本人有嵌入式系统背景,找这种"藏在硅片上一层"的漏洞是他的专长。

打开网易新闻 查看精彩图片

CVSS 9.2分的评分细节也值得关注。这个分数基于CVSS v4.0标准,攻击向量是网络(无需物理接触),攻击复杂度低,无需用户交互,影响机密性、完整性、可用性三项全中。唯一拉低分数的是"后续系统影响"部分——漏洞本身不直接扩散,但拿到系统权限后,横向移动是顺理成章的事。

同类漏洞的参照系:硬件厂商的软肋骨

同类漏洞的参照系:硬件厂商的软肋骨

这不是技嘉第一次在这种地方栽跟头。2023年,技嘉的APP Center被曝出类似问题:一个本地提权漏洞,能让普通用户拿到SYSTEM权限。再往前,2021年,技嘉的固件更新机制被Kaspersky点名,原因是下载更新时未验证签名。

整个硬件行业都有这个毛病:擅长做电路板,不擅长写软件。华硕的Armoury Crate被用户戏称为" Armoury Crap",微星的Dragon Center常年占据"最拖后腿后台程序"榜单。这些软件的共同点是功能臃肿、权限过高、更新缓慢、安全审计缺失。

微软在Windows 11里推的"动态照明"功能,某种程度上就是想取代这些第三方灯控工具。但硬件厂商不愿意放弃这个触点——灯效控制是用户感知"品牌"最直接的方式,也是收集使用数据的合法入口。

技嘉这次漏洞的特殊之处在于"远程"和"未认证"的组合。本地提权漏洞已经够麻烦,但攻击者得先想办法在你的机器上跑起来代码。远程未认证漏洞意味着,只要你在公网暴露了这个端口,全球任何地方的攻击者都可以来敲门。

家庭用户通常有NAT路由器挡一层,但游戏玩家为了低延迟,常把电脑放在DMZ区或手动映射端口。小型工作室、电竞酒店、网吧这类场景,更是直接暴露在公网。这些正是技嘉硬件的高频使用场景。

技嘉在修复说明里提到的"命令加密",暗示之前的配对通信可能是明文或弱加密。这在2025年的软件设计里属于低级错误,但考虑到控制中心这类软件的迭代周期,很可能是多年前写的代码一直没动。

一个值得追踪的后续:技嘉是否会为老旧主板提供修复版本。控制中心与硬件深度绑定,新版本的兼容性列表往往砍掉旧型号。如果2019年的Z390主板被排除在支持列表外,那些用户就处于"官方弃疗"状态。