Shop menü

4 SÚLYOS SEBEZHETŐSÉGET TALÁLTAK A GIGABYTE ALAPLAPOK UEFI FIRMWARE-ÉBEN – BOOTKIT KERÜLHET RÁJUK

A hiba csak a régebbi Intel alapú modelleket érinti, azok közül viszont 240-nél is több modell lehet veszélyben.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
4 súlyos sebezhetőséget találtak a Gigabyte alaplapok UEFI Firmware-ében – Bootkit kerülhet rájuk

A Gigabyte egyes alaplapjainál elég komoly biztonsági sebezhetőségeket találtak a Binarly kutatói, amelyek 240-nél is több különböző modellt érint, ezekre észrevétlenül működő, rendszer-újratelepítés és újraindítás során sem sérülő bootkit kerülhet, amelyen keresztül kedvére irányíthatja az operációs rendszert a támadó. A CVE-2025-7026, CVE-2025-7027, CVE-2025-7028, illetve CVE-2025-7029-es bejegyzés alatt futó négy sebezhetőség esetében közös tulajdonság, hogy mindannyian kifejezetten magas kockázatot rejtenek, 8.2 pontot kaptak a 10 pontos CVSS skálán, azaz feltétlenül érdemes alkalmazni a gyártó által kiadott legfrissebb UEFI Firmware kiadást.

Az UEFI Firmware alapú sebezhetőségek mindegyike a System Managemend Mode nevű funkciót támadja, ami még azelőtt aktiválódik, hogy az operációs rendszer elindulna. A kellően felkészült támadó, aki adminisztrátori jogkört is tud szerezni, helyben és távolról is képes kiaknázni a sebezhetőségekben rejlő lehetőségeket, amelyeknek köszönhetően manipulálhatja a System Management megszakításkezelő rutinjait, majd kártékony kódot injektálhat a System Management RAM fedélzetére.

A támadás jellege és a rendszer működése miatt elérhető, hogy a kártékony kód az operációs rendszertől függetlenül, rejtve dolgozhasson, és akkor is a rendszeren maradjon, ha közben újratelepítik az adott operációs rendszert, vagy éppen adattárolót cserélnek. A kártékony kód a Secure Boot funkció ellenőrzéseit is megússza, lényegében folyamatos bejárást és irányítási lehetőséget biztosítva a támadó számára.

Galéria megnyitása

A Binarly szakemberei még április 15-én értesítették a CERT/CC illetékeseit az általuk felfedezett sebezhetőségekkel kapcsolatban, majd a Gigabyte június 12-én megerősítette létezésüket, és a CERT/CC szerint a vállalat ki is adta a javításukhoz szükséges firmware-eket. A probléma az, hogy igazából nem jelentek meg friss firmware-ek, és a gyártó hivatalos tájékoztatást sem tett közzé a problémával kapcsolatban, a helyzet csak ezen a héten változott, amikor a Bleeping Computer csapata beszámolt a sebezhetőségekről: nem sokkal később megérkezett a hivatalos tájékoztatás, de az említett négyből csak három sebezhetőséget erősít meg a dokumentum.

Mind a négy sérülékenység az American Megatrends referencia kódjából fakad, a vállalat meg is osztotta a szükséges információkat a partnerekkel. Ezek alapján elkészülhettek a javítást tartalmazó firmware-ek, amelyek elvileg a legtöbb érintett alaplaphoz már elérhetőek, leszámítva azokat, amelyek időközben elértek terméktámogatási ciklusuk végéhez. Utóbbi termékekhez jó eséllyel sosem készül már javítás, vagyis a négy sebezhetőség befoltozatlan maradhat, vagyis csak az alaplap cseréjével szabadulhatnak meg tőlük a felhasználók.

A hiba az alábbi lapkakészletekkel szerelt Gigabyte alaplapokat érinti, csak az Intel alapú modellek vannak veszélyben:

  • H110, Z170, H170, B150, Q170,
  • Z270, H270, B250, Q270, C246,
  • Z370, B365, Z390, H310, B360, Q370,
  • Z490, H470, H410, W480,
  • Z590, B560, H510, Q570

A tájékoztatás alapján egyetlen olyan alaplap sem érintett, ami az AMD bármelyik lapkakészletét használja, viszont a Gigabyte mellett egyéb alaplapgyártók termékein is jelen lehetnek az említett hibák, ugyanezeknél a lapkakészleteknél.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére