WinRing0驱动被隔离,雷蛇、赛睿等产品或将面临重大挑战
3月14日消息,科技媒体NeoWin于昨日(3月13日)发文指出,多位用户反映,一些用于风扇控制和PC硬件监控的应用程序遭到微软Defender的误报,涉及雷蛇(Razer)、赛睿(SteelSeries)等品牌的相关产品。
驱动程序的背景与风险
这些应用程序之所以被标记,主要是因为它们依赖的“WinRing0x64.sys”系统驱动程序被微软认定为“HackTool:Win32/Winring0”。一旦检测到该驱动程序的存在,微软便会立即将其隔离。
WinRing0是针对Windows系统开发的一个硬件操作库,它允许应用程序直接访问I/O端口、MSR(模型特定寄存器)以及PCI总线。
例如,OpenRGB在它的GitHub仓库中提到,它借助WinRing0驱动程序来实现对Windows PC上SMBus接口的访问。SMBus(系统管理总线)是一种用于低带宽设备间通信的技术。
然而,微软的安全机制近期引发了广泛关注,其对某些驱动程序的检测行为并非毫无依据。例如,广受欢迎的免费风扇控制工具“FanControl”所依赖的开源驱动LibreHardwareMonitorLib(即WinRing0x64.sys),确实被发现存在潜在的安全隐患。这一漏洞理论上可能被恶意攻击者加以利用,而截至目前仍未得到彻底修复。因此,Windows Defender将其识别为潜在威胁,并非完全属于误报范畴。 从技术角度来看,这类驱动程序往往需要较高的系统权限来实现功能,但这也意味着一旦出现问题,可能会带来较大的安全风险。尽管开发者已经在努力改进代码,但修复工作显然需要更多时间和资源投入。这提醒我们,在享受开源项目便利的同时,也必须正视其中可能隐藏的风险。 个人认为,用户在面对此类情况时应保持理性态度。一方面,可以暂时关闭相关防护措施以正常使用软件,但务必尽快关注官方更新公告;另一方面,也希望各大厂商能够更加透明地公开漏洞信息,并加快响应速度,从而更好地保护用户的设备与数据安全。毕竟,网络安全不仅是企业责任,更是全社会共同关注的重要议题。
据公开资料显示,该驱动程序早在2020年就被发现存在安全漏洞,其追踪编号为CVE-2020-14979。根据美国国家漏洞数据库(NVD)的信息,此漏洞使得本地用户(甚至包括低完整性进程)能够读取和写入任意内存位置,进而获取NTAUTHORITY\SYSTEM权限。
行业响应
雷蛇近期对Synapse应用进行了重要更新,鼓励用户考虑从Synapse3升级至Synapse4,或者确保Synapse3处于最新版本。这一举措表明雷蛇在不断优化其驱动程序平台,以提供更稳定和丰富的功能支持。 在我看来,这种升级建议反映了雷蛇对于用户体验的高度重视。Synapse作为雷蛇设备的核心控制中心,承载着用户个性化设置与设备管理的重要任务。从Synapse3到Synapse4的升级,不仅意味着技术上的进步,也可能包含了更多针对用户反馈所做出的改进。对于长期使用雷蛇产品的玩家来说,及时跟进这些更新无疑是提升设备性能和操作便捷性的关键步骤。 同时,这也提醒我们,随着科技的发展,软件生态系统的持续维护变得尤为重要。无论是新增的功能还是安全性方面的增强,都直接影响到用户的实际体验。因此,遵循厂商的建议进行定期更新,不仅是对自身设备负责的表现,也是保障数字生活安全的一部分。希望未来雷蛇能够继续保持这样的创新精神,为用户提供更加完善的服务和支持。
雷蛇社区论坛的一位管理人员透露,Synapse3于2025年2月20日发布了安全补丁,解决了问题驱动的相关隐患,而Synapse4并未采用这些问题驱动。