Четыре уязвимости UEFI в материнских платах GIGABYTE подвергают риску более 240 моделей

Компания Binarly, специализирующаяся на безопасности микропрограммного обеспечения, обнаружила четыре серьёзные уязвимости в UEFI-прошивке материнских плат GIGABYTE. Эти бреши подвергают риску более 240 различных моделей материнских плат, позволяя злоумышленникам устанавливать скрытые буткиты, которые невозможно обнаружить и удалить даже после переустановки системы.

Уязвимости, получившие идентификаторы CVE‑2025‑7029 – CVE‑2025‑7026, имеют высокий уровень опасности (8.2 по шкале CVSS) и находятся в System Management Mode (SMM), который активируется до загрузки операционной системы. Злоумышленник с правами администратора (локально или удалённо) может воспользоваться этими уязвимостями для перехвата обработчиков прерываний SMM и внедрения произвольного кода в System Management RAM. Поскольку эта память контролирует каждый этап загрузки, вредоносный код остаётся скрытым от операционной системы, сохраняется после очистки диска и даже обходит проверки Secure Boot, что позволяет атакующему сохранять постоянный контроль над системой.

Все четыре уязвимости унаследованы из референсного кода American Megatrends, который был передан OEM-партнёрам в начале этого года под соглашением о неразглашении. Хотя GIGABYTE модифицировала базовую прошивку, компания не предоставила пользователям необходимые исправления. Binarly уведомила CERT/CC 15 апреля, а GIGABYTE подтвердила получение информации 12 июня, но публичное предупреждение появилось только после запроса журналистов Bleeping Computer.

Пользователям рекомендуется посетить страницу поддержки GIGABYTE, найти и установить обновлённые версии BIOS с помощью утилиты Q-Flash, а затем повторно включить Secure Boot. Устройства, которые GIGABYTE объявила устаревшими, могут не получить исправлений. Администраторы также могут воспользоваться бесплатным сканером Binarly Hunt для проверки наличия уязвимостей.

Как отметил генеральный директор Binarly Алекс Матросов, эти уязвимости демонстрируют, как ошибки в референсном коде могут незаметно распространяться по цепочке поставок оборудования.

Источник: Bleeping Computer

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• ИИ может давать неточные ответы!
• ИИ не скажет «Я не знаю», но вместо этого может дать ошибочный ответ.
• Всегда проверяйте информацию и не полагайтесь на него как на единственный источник.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.

Топ дня 🌶️


0 комментариев

Оставить комментарий


Все комментарии - Технологии