Ranljivosti matičnih plošč Gigabyte: Vztrajno tveganje zlonamerne programske opreme in priporočila

  • Več resnih ranljivosti vpliva na več kot 240 gigabajtnih matičnih plošč z Intelovimi čipi.
  • Tveganje trajne zlonamerne programske opreme ogroža varnost tudi po formatiranju sistema.
  • Mnogi starejši modeli morda ne bodo prejeli varnostnih posodobitev.
  • Posodobitev vdelane programske opreme in preverjanje uradnih seznamov Gigabyte sta bistvenega pomena.

Slika matične plošče Gigabyte

Pomembno opozorilo za uporabnike, Gigabyteove matične plošče, ena najbolj razširjenih blagovnih znamk namiznih računalnikov in delovnih postaj. Raziskovalci kibernetske varnosti so ugotovili Kritične ranljivosti v vdelani programski opremi UEFI ki vplivajo na stotine modelov plošč, zlasti tistih z Intelovi čipi od šeste do enajste generacije.

Problem je v UEFI firmware, nizkonivojska programska oprema, odgovorna za zagon sistema, ki deluje z zelo visokimi privilegiji. Odkrite ranljivosti omogočajo napadalec z administratorskim dostopom, tako lokalnim kot oddaljenim, lahko zažene poljubna koda takoj ob zagonu naprave, na točki, ko običajna varnostna orodja, kot je protivirusni program, ne morejo posredovati.

Katere so odkrite ranljivosti?

Strokovnjaki so odkrili več hroščev, označenih kot CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 in CVE-2025-7029, vse z visoko stopnjo resnosti na lestvici CVSS (8.2 od 10). Te ranljivosti se skrivajo v upravljanju privilegijev in ravnanju z RAM za upravljanje sistema (SMRAM) in Način upravljanja sistema (SMM) vdelana programska oprema, izjemno občutljiva področja sistema.

Napadalec Kdor uspe izkoristiti eno od teh pomanjkljivosti, bi lahko uvedel vztrajna zlonamerna programska oprema (bootkit) v računalniku, neviden celo za najnaprednejše varnostne sisteme in sposoben preživeti formatiranje in ponovno namestitev operacijskega sistema. V praksi gre za Zadnja vrata ki ga je skoraj nemogoče zapreti, če proizvajalec ne odpravi težave.

  • CVE-2025-7029: Eskalacija privilegijev v načinu SMM.
  • CVE-2025-7028Dostop za branje/pisanje v SMRAM za vbrizgavanje kode.
  • CVE-2025-7027Možnost spreminjanja vdelane programske opreme s pisanjem v SMRAM.
  • CVE-2025-7026: Omogoča trajen prevzem naprave prek SMRAM-a.

Resnost situacije je v tem, da se ti napadi lahko izvedejo pred zagonom operacijskega sistema, celo mimo varen škorenjNa ta način bi lahko bil okuženi računalnik popolnoma ogrožen brez enostavne rešitve, če matična plošča ne prejema varnostnih posodobitev.

Kateri modeli Gigabyte so prizadeti?

Raziskava, ki so jo vodila podjetja in univerze, specializirane za računalniško varnost, je pokazala, da več kot 240 modelov Prizadete so lahko matične plošče Gigabyte, distribuirane med letoma 2017 in 2021. Vse so modeli za Intelove procesorje, s čipsetoma serije 100 do 500, pa tudi nekateri modeli H110. Ocenjuje se, da številne od teh naprav nimajo več uradne podpore, kar še poslabšuje vpliv odkritja. Matične plošče za procesorje AMD te ranljivosti ne vplivajo.

Kakšna posebna tveganja predstavlja ta varnostna kršitev?

Najbolj zaskrbljujoč scenarij je zmožnost napadalec namesti zlonamerno programsko opremo na ravni UEFI (bootkit), kar bi mu dalo popoln nadzor nad vašim računalnikom: lahko bi spremljal dejavnost, nameščal vohunsko programsko opremo ali celo preprečil zagon sistema. Najbolj nevarno je, da te grožnje Preživijo celo formatiranje in ponovne namestitve, saj so shranjene v vdelani programski opremi naprave. Čeprav je verjetnost napada na domačega uporabnika majhna, je v poslovnih, vladnih ali drugih okoljih, kjer se obravnavajo občutljive informacije, tveganje veliko.

Poleg tega izkoriščanje teh ranljivosti zahteva le, da napadalec pridobiti skrbniške pravice, kar je mogoče doseči z izkoriščanjem drugih pomanjkljivosti ali s socialnim inženiringom. Ko je zlonamerna programska oprema enkrat v notranjosti, lahko ostane dolgo časa neopažena, tudi če tradicionalna varnostna orodja ne zaznajo nobenih groženj.

Kako veste, ali je vaš računalnik morda ogrožen?

Prvi korak je Določite natančen model vaše matične plošče GigabyteČe želite to narediti, lahko uporabite različna orodja za diagnostiko sistema ali pa si ogledate dokumentacijo računalnika. Ko ga najdete, dostopajte do Uradna spletna stran za podporo podjetja Gigabyte in preverite, ali je na voljo nedavna posodobitev BIOS-a/UEFI-ja, ki odpravlja morebitne varnostne pomanjkljivosti, povezane s SMRAM-om ali načinom upravljanja sistema. Gigabyte je v uradnih izjavah objavil celotne sezname prizadetih modelov in, če so podprte, potrebne posodobitve.

Če je vaša plošča na seznamu naprav, ki že niso več podprti (EOL)Priporočljivo je, da upoštevate skrajne previdnostne ukrepe: izogibajte se nameščanju programske opreme iz nezanesljivih virov, omejite fizični in oddaljeni dostop ter upoštevajte, če se oprema uporablja v kritičnih okoljih, zamenjava z bolj sodobnim in posodobljenim modelom.

ranljivost
Povezani članek:
Odpravljenih 7 ranljivosti v GRUB2, ki so celo omogočale vbrizgavanje zlonamerne programske opreme

Katere rešitve je Gigabyte uvedel in kaj priporočajo strokovnjaki?

Gigabyte se je na težavo odzval z objava novih različic vdelane programske opreme za podprte modele, skupaj z navodili za posodobitev sistema prek pripomočka Q-Flash, ki je dostopen iz samega BIOS-a. V mnogih primerih posodobitev odpravlja do tri od štirih ugotovljenih ranljivosti; vendar nekateri modeli še niso prejeli popolnih popravkov.

Varnostna podjetja priporočajo, da se ne odlaša posodobitev vdelane programske opreme, ne glede na to, ali vaša matična plošča kaže znake okužbe ali ne. Pomembno je, da vedno prenesete posodobitve z uradnega spletnega mesta Gigabyte in natančno upoštevate navodila proizvajalca, da se izognete nepopravljivim napakam med postopkom.

V primerih, ko matična plošča ni več podprta in posodobitev ne bo na voljo, strokovnjaki svetujejo ocenite obnovo strojne opreme, še posebej, če je ekipa izpostavljena visokim tveganjem ali obravnava občutljive podatke.

Te ranljivosti v številnih modelih Gigabyte poudarjajo pomen posodabljanja in zaščite sistema, vključno s strojno opremo. Čeprav se tveganje za domače uporabnike morda zdi nizko, je v poslovnih okoljih in organizacijah bistveno pregledati varnost svoje infrastrukture in namestiti priporočene posodobitve, da se izognete vse bolj dovršenim napadom.

Samodejna barva
Povezani članek:
Auto-Color: nova zlonamerna programska oprema za Linux, ki postavi pod nadzor univerze in vlade