В материнских платах Gigabyte нашли уязвимости, позволяющие обойти безопасную загрузку - «Новости сети» » Новости мира Интернет
Ещё одна жертва Silksong: тактическую ролевую игру Demonschool с элементами Persona и Into the Breach перенесли вопреки желанию разработчиков - «Новости сети»
Ещё одна жертва Silksong: тактическую ролевую игру Demonschool с элементами Persona и Into the Breach перенесли вопреки желанию разработчиков - «Новости сети»
В Google Play устранили 77 опасных приложений — их скачали 19 млн раз - «Новости сети»
В Google Play устранили 77 опасных приложений — их скачали 19 млн раз - «Новости сети»
Google запретит на Android приложения от непроверенных разработчиков - «Новости сети»
Google запретит на Android приложения от непроверенных разработчиков - «Новости сети»
Видеокарт в России теперь покупают меньше, а денег на них уходит всё больше - «Новости сети»
Видеокарт в России теперь покупают меньше, а денег на них уходит всё больше - «Новости сети»
Intel раскрыла первые детали об ангстремных серверных процессорах Clearwater Forest на E-ядрах - «Новости сети»
Intel раскрыла первые детали об ангстремных серверных процессорах Clearwater Forest на E-ядрах - «Новости сети»
Яндекс перезапускает Интернетометр – сервис для измерения скорости интернета - «Новости мира Интернет»
Яндекс перезапускает Интернетометр – сервис для измерения скорости интернета - «Новости мира Интернет»
2ГИС добавил на карты точки доступа к бесплатному Wi-Fi - «Новости мира Интернет»
2ГИС добавил на карты точки доступа к бесплатному Wi-Fi - «Новости мира Интернет»
Google научила Gemini генерировать аудиоверсии документов и воспроизводить их - «Новости мира Интернет»
Google научила Gemini генерировать аудиоверсии документов и воспроизводить их - «Новости мира Интернет»
Dex представила детскую ИИ-камеру для изучения языков - «Новости мира Интернет»
Dex представила детскую ИИ-камеру для изучения языков - «Новости мира Интернет»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Новости мира Интернет » Новости » Новости мира Интернет » В материнских платах Gigabyte нашли уязвимости, позволяющие обойти безопасную загрузку - «Новости сети»

Несколько сотен моделей материнских плат Gigabyte используют прошивку UEFI с уязвимостями, которые позволяют внедрять вредоносное программное обеспечение (буткиты), невидимое для антивирусов и операционной системы, способное пережить даже переустановку последней.



В материнских платах Gigabyte нашли уязвимости, позволяющие обойти безопасную загрузку - «Новости сети»


Источник изображения: BleepingComputer



Обнаруженные уязвимости позволяют злоумышленникам с правами локального или удалённого администратора выполнять произвольный код в режиме управления системой (SMM) — среде, изолированной от операционной системы и обладающей расширенными привилегиями. Механизмы, запускающие код ниже уровня ОС, имеют низкоуровневый доступ к оборудованию и инициируются во время загрузки. Благодаря этому вредоносное ПО в этих средах может обходить традиционные средства защиты.


Прошивка UEFI (Unified Extensible Firmware Interface) считается более безопасной благодаря функции безопасной загрузки (Secure Boot), которая посредством криптографической проверки гарантирует использование надёжного кода при старте системы. Однако вредоносное ПО уровня UEFI, такое как буткиты (BlackLotus, CosmicStrand, MosaicAggressor, MoonBounce, LoJax), может запускать вредоносный код при каждой загрузке.


В реализациях прошивки UEFI от Gigabyte присутствуют четыре уязвимости, обнаруженные исследователями компании Binarly, занимающейся цифровой безопасностью. Своими выводами специалисты поделились с Координационным центром CERT (CERT/CC) Университета Карнеги-Меллона.


Первоначальным поставщиком прошивки является компания American Megatrends Inc. (AMI), которая устранила уязвимости после частного уведомления, но в некоторых сборках прошивок OEM (например, Gigabyte) эти исправления на тот момент реализованы не были. В реализациях прошивок Gigabyte компания Binarly обнаружила следующие уязвимости (все с высоким уровнем серьёзности — 8,2):



  • CVE-2025-7029 — ошибка в обработчике SMI (OverClockSmiHandler), которая может привести к повышению привилегий SMM;

  • CVE-2025-7028 — ошибка в обработчике SMI (SmiFlash) предоставляет доступ на чтение/запись к оперативной памяти управления системой (SMRAM), открывая возможность к установке вредоносного ПО;

  • CVE-2025-7027 — может привести к повышению привилегий SMM и изменению прошивки путём записи произвольного содержимого в SMRAM;

  • CVE-2025-7026 — позволяет выполнять произвольную запись в SMRAM и может привести к повышению привилегий SMM и постоянной компрометации прошивки.


По подсчётам портала BleepingComputer, уязвимости затронули чуть более 240 моделей материнских плат, включая различные версии, модификации и региональные издания, с обновлениями прошивок, выпущенными между концом 2023 года и серединой августа 2024 года. Журналисты обратились к Binarly за уточнением, но в любом случае речь идёт о десятках моделей.


Исследователи Binarly уведомили Координационный центр CERT/CC об этих уязвимостях 15 апреля, а Gigabyte подтвердила их наличие 12 июня. После этого, по данным CERT/CC, компания выпустила обновления прошивок. Однако OEM-производитель не опубликовал бюллетень безопасности по этим уязвимостям. По мнению основателя и генерального директора Binarly Алекса Матросова (Alex Matrosov), Gigabyte, скорее всего, ещё не выпустила полноценные исправления. Кроме того, многие из затронутых моделей уже сняты с производства, и их владельцам не стоит ожидать обновлений безопасности.


«Поскольку все эти четыре уязвимости возникли в референсном коде AMI, компания AMI раскрыла их некоторое время назад, по-тихому сообщив информацию только платным клиентам в рамках соглашения о неразглашении (NDA). Это привело к серьёзным последствиям: производители годами оставляли платы уязвимыми и не выпускали обновлений. Похоже, Gigabyte до сих пор не опубликовала исправлений, а многие из затронутых плат достигли статуса окончания жизненного цикла, что означает, что они останутся с этими уязвимостями на неопределённый срок», — прокомментировал Алекс Матросов.


Отмечается, что риск для обычных пользователей остаётся низким. Однако тем, кто работает в критически важных средах, рекомендуется воспользоваться сканером Risk Hunt от Binarly, который позволяет бесплатно определить наличие указанных четырёх уязвимостей.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Несколько сотен моделей материнских плат Gigabyte используют прошивку UEFI с уязвимостями, которые позволяют внедрять вредоносное программное обеспечение (буткиты), невидимое для антивирусов и операционной системы, способное пережить даже переустановку последней. Источник изображения: BleepingComputer Обнаруженные уязвимости позволяют злоумышленникам с правами локального или удалённого администратора выполнять произвольный код в режиме управления системой (SMM) — среде, изолированной от операционной системы и обладающей расширенными привилегиями. Механизмы, запускающие код ниже уровня ОС, имеют низкоуровневый доступ к оборудованию и инициируются во время загрузки. Благодаря этому вредоносное ПО в этих средах может обходить традиционные средства защиты. Прошивка UEFI (Unified Extensible Firmware Interface) считается более безопасной благодаря функции безопасной загрузки (Secure Boot), которая посредством криптографической проверки гарантирует использование надёжного кода при старте системы. Однако вредоносное ПО уровня UEFI, такое как буткиты (BlackLotus, CosmicStrand, MosaicAggressor, MoonBounce, LoJax), может запускать вредоносный код при каждой загрузке. В реализациях прошивки UEFI от Gigabyte присутствуют четыре уязвимости, обнаруженные исследователями компании Binarly, занимающейся цифровой безопасностью. Своими выводами специалисты поделились с Координационным центром CERT (CERT/CC) Университета Карнеги-Меллона. Первоначальным поставщиком прошивки является компания American Megatrends Inc. (AMI), которая устранила уязвимости после частного уведомления, но в некоторых сборках прошивок OEM (например, Gigabyte) эти исправления на тот момент реализованы не были. В реализациях прошивок Gigabyte компания Binarly обнаружила следующие уязвимости (все с высоким уровнем серьёзности — 8,2): CVE-2025-7029 — ошибка в обработчике SMI (OverClockSmiHandler), которая может привести к повышению привилегий SMM; CVE-2025-7028 — ошибка в обработчике SMI (SmiFlash) предоставляет доступ на чтение/запись к оперативной памяти управления системой (SMRAM), открывая возможность к установке вредоносного ПО; CVE-2025-7027 — может привести к повышению привилегий SMM и изменению прошивки путём записи произвольного содержимого в SMRAM; CVE-2025-7026 — позволяет выполнять произвольную запись в SMRAM и может привести к повышению привилегий SMM и постоянной компрометации прошивки. По подсчётам портала BleepingComputer, уязвимости затронули чуть более 240 моделей материнских плат, включая различные версии, модификации и региональные издания, с обновлениями прошивок, выпущенными между концом 2023 года и серединой августа 2024 года. Журналисты обратились к Binarly за уточнением, но в любом случае речь идёт о десятках моделей. Исследователи Binarly уведомили Координационный центр CERT/CC об этих уязвимостях 15 апреля, а Gigabyte подтвердила их наличие 12 июня. После этого, по данным CERT/CC, компания выпустила обновления прошивок. Однако OEM-производитель не опубликовал бюллетень безопасности по этим уязвимостям. По мнению основателя и генерального директора Binarly Алекса Матросова (Alex Matrosov), Gigabyte, скорее всего, ещё не выпустила полноценные исправления. Кроме того, многие из затронутых моделей уже сняты с производства, и их владельцам не стоит ожидать обновлений безопасности. «Поскольку все эти четыре уязвимости возникли в референсном коде AMI, компания AMI раскрыла их некоторое время назад, по-тихому сообщив информацию только платным клиентам в рамках соглашения о неразглашении (NDA). Это привело к серьёзным последствиям: производители годами оставляли платы уязвимыми и не выпускали обновлений. Похоже, Gigabyte до сих пор не опубликовала исправлений, а многие из затронутых плат достигли статуса окончания жизненного цикла, что означает, что они останутся с этими уязвимостями на неопределённый срок», — прокомментировал Алекс Матросов. Отмечается, что риск для обычных пользователей остаётся низким. Однако тем, кто работает в критически важных средах, рекомендуется воспользоваться сканером Risk Hunt от Binarly, который позволяет бесплатно определить наличие указанных четырёх уязвимостей.

Смотрите также

А что там на главной? )))



Комментарии )))