全球超千万台主板和笔记本预装的技嘉控制中心(GCC),被安全研究员挖出一个能让黑客远程写文件的致命漏洞。评分9.2/10,无需认证,开启"配对"功能即暴露。
漏洞藏在"配对"功能里
技嘉控制中心是出厂预装的Windows全能工具,管风扇转速、RGB灯效、驱动更新、性能调优——装机党熟悉的界面。但它有个少有人用的"配对"功能,本意是让软件跨设备通信,却成了攻击入口。
台湾CERT警告:「当配对功能启用时,未经认证的远程攻击者可向操作系统任意位置写入文件,导致任意代码执行或权限提升。」
受影响版本为25.07.21.01及更早。安全研究员David Sprüngli发现该漏洞,编号CVE-2026-4415。技嘉官方确认,成功利用可导致代码执行、权限提升、服务拒绝三重后果。
这个"任意文件写入"的漏洞类型,相当于给黑客发了张系统管理员的空白支票。远程、无认证、写任意路径——三个条件凑齐,防御难度直接拉满。
为什么预装软件总出事
技嘉不是孤例。厂商控制中心类软件为了"一站式管理",往往需要高系统权限,又要开放网络端口做设备发现。功能堆得越多,攻击面越大。
这次漏洞的触发条件很具体:配对功能开启 + 旧版本。但问题在于——大多数用户根本不知道这个功能存在,更不会主动关闭。预装软件的优势是覆盖率,代价是用户无感知的风险累积。
技嘉的修复方案集中在三点:下载路径管理、消息处理、命令加密。25.12.10.01版本已推送,官方建议"立即升级"。
但升级率从来都是难题。企业环境可能还有IT部门跟进,个人用户的主板控制中心可能从装机那天起就没打开过,更谈不上更新。
CVSS 9.2意味着什么
CVSS v4.0评分9.2,属于"严重"级别。对比参考:去年闹得沸沸扬扬的某日志框架漏洞初始评分10分,后续下调。9.2分意味着攻击成本低、影响范围广、利用难度小——三个维度全中。
技嘉产品线覆盖主板、显卡、笔记本、显示器。GCC预装范围极广,具体装机量未公开,但仅主板一项,Steam硬件调查显示技嘉份额常年稳居前三。
漏洞披露后,BleepingComputer联系技嘉和发现者SilentGrid,截至发稿未获回应。这种沉默在供应链安全事件中并不罕见:厂商需要时间准备补丁,研究员需要遵守披露流程。
但对用户来说,窗口期就是风险期。攻击者同样在读安全公告,CVE编号公开后,PoC(概念验证)代码往往紧随其后。
用户现在该做什么
第一步:打开GCC,检查版本。低于25.12.10.01的,去技嘉官网软件门户下载更新。注意是官网,第三方下载站的历史版本可能被植入木马——这本身就是另一类风险。
第二步:如果不用配对功能,关掉它。路径通常在设置-网络-设备配对,不同版本界面可能有差异。找不到的话,防火墙层面阻断GCC的入站连接也是权宜之计。
第三步:检查系统日志。漏洞利用会留下痕迹,Windows事件查看器中筛选GCC相关进程的网络活动,异常写入操作值得关注。
企业用户更麻烦。GCC预装在大量工作站和测试机上,IT资产清单里可能根本没有这款软件。建议用终端管理工具批量扫描版本,或者干脆卸载——如果业务不依赖灯效同步和风扇曲线的话。
技嘉在公告中强调「强烈建议立即升级」,措辞比常规安全更新更紧迫。这种语气差异,往往暗示外部压力或已知利用迹象——虽然官方未确认在野攻击。
硬件厂商的软件安全投入,长期落后于硬件本身。GCC这类工具为了功能完整性,代码复杂度不输独立软件,但更新频率和安全审计密度却按"驱动程序"标准执行。这次事件后,技嘉是否会重构安全开发流程,比单个补丁更有观察价值。
你的主板控制中心上次更新是什么时候?
热门跟贴