Gigabyte: CERT, UEFI Güvenlik Boşlukları Hakkında Tahtalardan uyarıyor

celeron

Global Mod
Global Mod
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu. Gigabaytlar, boşlukları kapatan çok sayıda anakart için BIOS güncellemeleri sağlar.



CERT şu anda uyarı yapıyor. Zayıf noktalar sistem yönetimi modu (sistem yönetimi modu, SMM) ile ilgilidir. “Saldırganlar, ayrıcalıklarını artırmak ve UEFI destekli bir işlemcinin SMM ortamında herhangi bir kodu gerçekleştirmek için bu güvenlik açıklarından bir veya daha fazlasından yararlanabilir.” BIOS üreticisi AMI, şirketin daha önce gizli raporlardan sonra zayıflıkları onartığını, ancak şimdi Gigabyte ürün yazılımında yeniden ortaya çıktığını ve şimdi herkese açık olarak bilindiğini belirtti.

Son derece ayrıcalık


UEFI, temel işletim sistemi işlemleri için tasarlanan son derece ayrıcalıklı bir CPU modu olan yönetim sistemi yönetim modundaki donanımla doğrudan etkileşime girebilir-CPU ayrıcalık seviyeleri içinde Ring “-2” olarak da adlandırılır. CERT, bu ayrıcalığın komutları korunan bir bellek alanında, yönetim RAM sisteminde (SMRAM) çalışır ve yalnızca sistem yönetimi kesintileri (SMI) tarafından ulaşılabilir. SMI yöneticileri SMM'ye erişim olarak hizmet eder ve belirli iletişim tamponları hakkında işlenmiş verilerdir. CERT, bu tampon veya Tutmatik Olmayan İşaretçilerin İşlemci Durum Kayıtlarından Yetersiz İncelenmesi, SMRAM manipülasyonları ve yetkisiz SMM yürütme dahil olmak üzere “ciddi güvenlik risklerine” yol açabilir. Saldırganlar, tekne işleminin başlarında, kurtarma modlarında veya işletim sistemi tamamen yüklenmeden önce herhangi bir kodu gerçekleştirmek için SMI işleyicisini kötüye kullanabilir.

Bireysel güvenlik topluluklarında, BT güvenlik araştırmacısı, kodun SPI flaş belleğinin Modifikasyonlara veya Güvenli Tekneye karşı SMM tabanlı koruyucu mekanizmalarının yanı sıra bazı hipervizör tabanlı depolama yalıtım varyantlarıyla da ilgilenebileceğini göstermektedir. Birleştirilen kod bile yeni işletim sistemi yeni kurulumlardan kurtulur. Binarly şimdi toplam dört güvenlik boşluğu keşfetti ve bildirdi.



SMRAM yazma erişimine yol açan RBX kaydının kontrolsüz kullanımı (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2Risk “yüksek“). RBX ve RCX'ten türetilen fonksiyonel ahşap yapıların test edilmemesi, kritik flaş operasyonlarının saldırganlarını etkinleştirir ReadFlash,, WriteFlash,, EraseFlash Ve GetFlashInfo (CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2Risk “yüksek“). Buna ek olarak, bir çift işaretçi tanımının bir kombinasyonu, kontrolsüz NVRAM değişkeninden yazma işlemleri için bir konum sağlar SetupXtuBufferAddress Saldırganlar tarafından kontrol edilen RBX kaydından bir işaretçinin SMRAM'daki herhangi bir içeriğin yazılmasını ifade ettiği bellek alanlarından içerik dahil ve yazma ( 8.2Risk “yüksek“). Buna ek olarak, saldırganlar tarafından kontrol edilebilen RBX kaydı, CommandRcx0-SMRAM'daki alanlarda kullanım için ve böylece kullanımı sağlar (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2Risk “yüksek“).

Binarly güvenlik iletişimi, bazen daha yaşlı olan en az etkilenen 80 gigabayte antartmanın bir listesini içerir. Örnek benzeri bir sınav, Gigabyte'nin Haziran ayında zayıflıkları onaran çok sayıda BIOS güncellemesi yayınladığını gösteriyor.



Geçen hafta, AMDS ürün yazılımı TPM (FTPM) ile ilgili sorunlar biliniyordu ve AMD için yıllardır düzeltmeler sağlandı. Bununla birlikte, çeşitli üreticiler bu düzeltmeleri güncellenmiş BIOS sürümleriyle sunmazlar.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!