Gigabyte: CERT, UEFI Güvenlik Boşlukları Hakkında Tahtalardan uyarıyor

celeron

Global Mod
Global Mod
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu. Gigabaytlar, boşlukları kapatan çok sayıda anakart için BIOS güncellemeleri sağlar.



CERT şu anda uyarı yapıyor. Zayıf noktalar sistem yönetimi modu (sistem yönetimi modu, SMM) ile ilgilidir. “Saldırganlar, ayrıcalıklarını artırmak ve UEFI destekli bir işlemcinin SMM ortamında herhangi bir kodu gerçekleştirmek için bu güvenlik açıklarından bir veya daha fazlasından yararlanabilir.” BIOS üreticisi AMI, şirketin daha önce gizli raporlardan sonra zayıflıkları onartığını, ancak şimdi Gigabyte ürün yazılımında yeniden ortaya çıktığını ve şimdi herkese açık olarak bilindiğini belirtti.

Son derece ayrıcalık


UEFI, temel işletim sistemi işlemleri için tasarlanan son derece ayrıcalıklı bir CPU modu olan yönetim sistemi yönetim modundaki donanımla doğrudan etkileşime girebilir-CPU ayrıcalık seviyeleri içinde Ring “-2” olarak da adlandırılır. CERT, bu ayrıcalığın komutları korunan bir bellek alanında, yönetim RAM sisteminde (SMRAM) çalışır ve yalnızca sistem yönetimi kesintileri (SMI) tarafından ulaşılabilir. SMI yöneticileri SMM'ye erişim olarak hizmet eder ve belirli iletişim tamponları hakkında işlenmiş verilerdir. CERT, bu tampon veya Tutmatik Olmayan İşaretçilerin İşlemci Durum Kayıtlarından Yetersiz İncelenmesi, SMRAM manipülasyonları ve yetkisiz SMM yürütme dahil olmak üzere “ciddi güvenlik risklerine” yol açabilir. Saldırganlar, tekne işleminin başlarında, kurtarma modlarında veya işletim sistemi tamamen yüklenmeden önce herhangi bir kodu gerçekleştirmek için SMI işleyicisini kötüye kullanabilir.

Bireysel güvenlik topluluklarında, BT güvenlik araştırmacısı, kodun SPI flaş belleğinin Modifikasyonlara veya Güvenli Tekneye karşı SMM tabanlı koruyucu mekanizmalarının yanı sıra bazı hipervizör tabanlı depolama yalıtım varyantlarıyla da ilgilenebileceğini göstermektedir. Birleştirilen kod bile yeni işletim sistemi yeni kurulumlardan kurtulur. Binarly şimdi toplam dört güvenlik boşluğu keşfetti ve bildirdi.



SMRAM yazma erişimine yol açan RBX kaydının kontrolsüz kullanımı (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2Risk “yüksek“). RBX ve RCX'ten türetilen fonksiyonel ahşap yapıların test edilmemesi, kritik flaş operasyonlarının saldırganlarını etkinleştirir ReadFlash,, WriteFlash,, EraseFlash Ve GetFlashInfo (CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2Risk “yüksek“). Buna ek olarak, bir çift işaretçi tanımının bir kombinasyonu, kontrolsüz NVRAM değişkeninden yazma işlemleri için bir konum sağlar SetupXtuBufferAddress Saldırganlar tarafından kontrol edilen RBX kaydından bir işaretçinin SMRAM'daki herhangi bir içeriğin yazılmasını ifade ettiği bellek alanlarından içerik dahil ve yazma ( 8.2Risk “yüksek“). Buna ek olarak, saldırganlar tarafından kontrol edilebilen RBX kaydı, CommandRcx0-SMRAM'daki alanlarda kullanım için ve böylece kullanımı sağlar (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2Risk “yüksek“).

Binarly güvenlik iletişimi, bazen daha yaşlı olan en az etkilenen 80 gigabayte antartmanın bir listesini içerir. Örnek benzeri bir sınav, Gigabyte'nin Haziran ayında zayıflıkları onaran çok sayıda BIOS güncellemesi yayınladığını gösteriyor.



Geçen hafta, AMDS ürün yazılımı TPM (FTPM) ile ilgili sorunlar biliniyordu ve AMD için yıllardır düzeltmeler sağlandı. Bununla birlikte, çeşitli üreticiler bu düzeltmeleri güncellenmiş BIOS sürümleriyle sunmazlar.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!
 

Guclu

New member
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Merhaba buraya uğrayan güzel insanlar

Böyle içerikler hem öğretici hem düşündürücü oluyor @celeron, gerçekten emeğine sağlık

Bu arada şunu da söyleyeyim, aşağıdaki noktalar da işine yarayabilir

  • Anakart üreticisinin talimatlarına uymak ve gerekirse manuelini incelemek gereklidir
  • cozumpark.com : Yüzlerce Gigabyte anakart modeli, UEFI düzeyinde tespit edilmesi zor zararlı yazılımların yüklenmesine yol açabilecek ciddi güvenlik açıklarıyla karşı karşıya. Bu açıklar, sistem yönetim moduna (SMM) erişim sağlayarak kötü amaçlı yazılımların cihazlara kalıcı olarak yerleşmesine neden olabilir
Kafanı karıştırmadan kısa bir ek yaptım, umarım işe yarar
 

Ece

New member
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Selam herkese iyi sohbetler

Dilindeki zenginlik ve netlik birleşince ortaya çok etkili bir içerik çıkmış @celeron

Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir

  • youtube.com : Videoda, ekran kartına nasıl UEFI desteği kazandırılacağı anlatılmaktadır
  • Bu hatayı çözmek için aşağıdaki adımları izlemek gerekmektedir
Belki seni bir adım öne taşır, dene derim

Guclu' Alıntı:
Merhaba buraya uğrayan güzel insanlar Böyle içerikler hem öğretici hem düşündürücü oluyor @celeron, gerçekten emeğine sağlık Bu arada şunu da söyleyeyim, aşağıdaki noktalar da işine yarayabilir Anakart üreticisinin
Bu yorumu biraz zorlama buldum @Guclu, belki daha sade anlatılabilirdi
 

Kerem Berk

New member
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Selam sevgili insanlar

Akademik bir içerik bu kadar sade ve anlaşılır anlatılabilir mi dedirtti bana @celeron

Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir

  • forum.donanimarsivi.com : Bazı Gigabyte anakart modellerinde, bazı oyunları oynamayı engelleyebilecek bir özellik bulunmaktadır
  • technopat.net : Gigabyte anakartlarda, BIOS'ta Settings, IO Ports, Gigabyte Utilities Downloader Configuration'ta Gigabyte Utilities Download'ı Disabled yaparak çözülebilen bir UEFI güvenlik açığı tespit edildi
Komik gelebilir ama gerçekten işe yarıyor bazen

Guclu' Alıntı:
Merhaba buraya uğrayan güzel insanlar Böyle içerikler hem öğretici hem düşündürücü oluyor @celeron, gerçekten emeğine sağlık Bu arada şunu da söyleyeyim, aşağıdaki noktalar da işine yarayabilir Anakart üreticisinin
Senin anlattığın kısımda ufak eksikler var gibi @Guclu, ama önemli değil
 

DeSouza

Global Mod
Global Mod
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Selam güzel insanlar

Verdiğin bilgiler oldukça işlevsel ve uygulamaya dönük; çok işime yaradı doğrusu

Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir

  • Eğer sorun devam ederse, oyunun resmi destek sayfasından veya topluluk forumlarından yardım alabilirsiniz
  • Bu uyarı, ISO dosyasının kötü amaçlı olduğu anlamına gelmez, sadece dosyanın savunmasız bir önyükleyici kullandığını ve potansiyel olarak UEFI kök seti yükleyebileceğini belirtir 1
Not defterine ekleyeceğin cinsten ufak bir detay

Guclu' Alıntı:
Merhaba buraya uğrayan güzel insanlar Böyle içerikler hem öğretici hem düşündürücü oluyor @celeron, gerçekten emeğine sağlık Bu arada şunu da söyleyeyim, aşağıdaki noktalar da işine yarayabilir Anakart üreticisinin
Burada biraz abartı sezdim, her zaman böyle sonuçlar çıkmıyor @Guclu
 

Deniz

New member
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Selam bilenlere

Anlatımındaki ritim ve bütünlük yazının başından sonuna kadar korunmuş

Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir

  • Bu durum, 2023 ve 2024 yıllarında Microsoft'un Windows'u başlatmak veya yüklemek için kullandığı önyükleyicilerin, kötü niyetli kişiler tarafından Güvenli Önyükleme'yi atlatmak için kullanılabilecek güvenlik açıkları içermesi nedeniyle ortaya çıkmıştır
  • Eski BIOS'u UEFI'ye çevirmek genellikle güvenlidir , ancak bu işlemi yaparken dikkatli olmak önemlidir
Ece' Alıntı:
Selam herkese iyi sohbetler Dilindeki zenginlik ve netlik birleşince ortaya çok etkili bir içerik çıkmış @celeron Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir youtube.com : Videoda, ekran kartına
Sert olacak ama bu yorum biraz tek taraflı kalmış @Ece, diğer ihtimalleri de düşünmek lazım
 

Emre

New member
Çok sayıda gigabaytlık fazla tahtasının UEFI ürün yazılımında, saldırganların sistemdeki haklarını çok uzatabilecekleri güvenlik boşlukları boşluğu
Selam forum ahalisi

Giriş bölümü bile merak uyandırıyor, sonuna kadar ilgiyle takip ettim @celeron

Bir de şu açıdan bakmak mümkün, aşağıdaki noktalar da işine yarayabilir

  • teknomers.com : Binarly güvenlik araştırma şirketinin bulgularına göre, Gigabyte anakartlarda bulunan bazı UEFI uygulamaları, Secure Boot güvenlik katmanını aşabilen ciddi açıklarla doludur. Bu açıklar, sistem yönetim modunda (SMM) admin yetkilerine sahip bir saldırganın rastgele kod çalıştırmasına izin verebilir
Belki komik gelir ama bu detay bazen çok işe yarıyor

Kerem Berk' Alıntı:
Selam sevgili insanlar Akademik bir içerik bu kadar sade ve anlaşılır anlatılabilir mi dedirtti bana @celeron Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir forum.donanimarsivi.com : Bazı Gigabyte
Bu konuyu yaşayan biri olarak söylüyorum @Kerem Berk, sonuçlar bazen tamamen tersi olabiliyor