✔Материнские платы Gigabyte уязвимы перед UEFI-малварью - «Новости»
Множество моделей материнских плат Gigabyte используют уязвимые прошивки UEFI, которые позволяют устанавливать невидимые для операционной системы буткиты.
Уязвимости позволяют злоумышленникам с правами локального или удаленного администратора выполнить произвольный код в контексте System Management Mode (SMM), то есть изолировано от операционной системы и более высокими привилегиями.
Специалисты из компании Binarly обнаружили сразу четыре уязвимости в прошивках материнских плат Gigabyte, и уведомили об этом CERT/CC.
Исходным поставщиком прошивок является компания American Megatrends Inc. (AMI). Производителю сообщили о проблемах в частном порядке, после чего компания устранила баги. Однако в прошивках отдельных OEM-производителей (например, Gigabyte) патчи еще не внедрены.
Так, в имплементации Gigabyte были найдены следующие баги (все набрали 8,2 балла по шкале CVSS):
- CVE-2025-7029 — ошибка в обработчике SMI (OverClockSmiHandler), позволяющая повысить привилегии до уровня SMM;
- CVE-2025-7028 — баг в SMI-обработчике (SmiFlash), дающий доступ на чтение и запись к памяти SMRAM, что может использоваться для внедрения малвари;
- CVE-2025-7027 — повышение привилегий в SMM, что позволяет модифицировать прошивку, записывая произвольные данные в SMRAM;
- CVE-2025-7026 — дает возможность записи в SMRAM и, как следствие, ведет к повышению привилегий до SMM и устойчивому заражению.
Как отмечает издание Bleeping Computer, эти проблемы затрагивают более 240 моделей материнских плат (включая разные ревизии, вариации и региональные версии) с прошивками, выпущенными в период с конца 2023 года по середину августа 2024 года.
Исследователи Binarly подчеркивают, что под угрозой находятся сотни линеек продуктов. Хуже того, кроме Gigabyte, уязвимы и продукты других производителей, однако их названия пока не раскрываются.
CERT/CC сообщает, что информация об уязвимостях была передана компании Gigabyte 15 апреля текущего года, и 12 июня разработчики подтвердили наличие проблем. После этого компания якобы выпустила обновления, однако публичный бюллетень безопасности пока не опубликован.
При этом основатель и глава Binarly Алекс Матросов заявил журналистам, что Gigabyte, скорее всего, вообще не выпустила патчи. Так как многие из уязвимых моделей уже не поддерживаются, обновлений, вероятно, можно не ждать:
«Поскольку все четыре уязвимости происходят из эталонного кода AMI, они были раскрыты компанией только платным клиентам, в рамках соглашения о неразглашении (NDA). Это привело к тому, что у OEM-производителей эти уязвимости годами оставались не закрытыми, — объясняет Матросов. — Похоже, Gigabyte так и не выпустила патчи. А устройства, достигшие окончания поддержки, вероятнее всего, так и останутся уязвимыми».