Компания Gigabyte выпускает обновления для материнских плат, устраняющие недавно обнаруженные уязвимости в системе безопасности

Исследователи в области кибербезопасности обнаружили новые угрозы, связанные с прошивкой, которые затрагивают сотни материнских плат Gigabyte. Эта уязвимость позволяет злоумышленникам внедрять загрузочные вредоносные программы, которые невидимы для операционной системы и поэтому могут пережить переустановку. В связи с этим пользователям материнских плат с такой уязвимостью рекомендуется как можно скорее обновить UEFI BIOS.
Компания Binarly, специализирующаяся на безопасности встроенного ПО, обнаружила четыре серьёзные уязвимости в UEFI (унифицированном расширяемом интерфейсе встроенного ПО) более чем 240 различных материнских плат Gigabyte, что подвергает пользователей риску необнаруживаемых атак. К ним относятся версии, варианты и модели для конкретных регионов с обновлённым встроенным ПО в период с конца 2023 года по середину августа 2024 года.
Эти уязвимости, обозначенные как CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 и CVE-2025-7026, имеют высокий уровень опасности — 8,2 балла по шкале CVSS, поскольку они находятся в режиме управления системой (System Management Mode, SMM). Они позволяют злоумышленникам с правами локального или удалённого администратора выполнять код с высокими привилегиями на компьютере. Имея такой доступ к режиму работы процессоров x86, потенциальные злоумышленники могут внедрять свои вредоносные программы до запуска любой операционной системы, что делает их незаметными для традиционных средств защиты.
Что ещё хуже, этот вредоносный имплант может оставаться скрытым под операционной системой, даже пережив очистку диска и проверку безопасной загрузки. Другими словами, злоумышленник может сохранять контроль над устройством даже после агрессивных попыток его очистки. Ниже вы найдёте более подробную информацию о последствиях каждого из этих действий.
- CVE-2025-7029: ошибка в обработчике SMI (OverClockSmiHandler), которая может привести к повышению привилегий SMM.
- CVE-2025-7028: ошибка в обработчике SMI (SmiFlash) предоставляет доступ для чтения и записи к системной оперативной памяти (SMRAM), что может привести к установке вредоносного ПО.
- CVE-2025-7027: может привести к повышению привилегий SMM и изменению прошивки путем записи произвольного содержимого в SMRAM.
- CVE-2025-7026: позволяет выполнять произвольную запись в SMRAM и может привести к повышению привилегий до SMM и постоянному компрометации прошивки.
Обратите внимание, что хотя все четыре уязвимости присутствуют в материнских платах Gigabyte, проблема связана с эталонным кодом American Megatrends Inc (AMI). Кроме того, согласно отчётам, продукты других брендов также могут быть уязвимы для таких атак.
Общие с Gigabyte эти уязвимости влияют на материнские платы Intel H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510 и Q570. Материнские платы AMD не подвержены риску.
Пользователям, использующим один из уязвимых наборов микросхем, следует обновить свои платы до последних версий BIOS, как только они станут доступны. К сожалению, некоторые из этих продуктов больше не поддерживаются, а значит, для них могут не выпускаться обновления. Тем не менее компания Gigabyte рекомендует владельцам таких моделей обратиться в службу поддержки.
Процесс обновления довольно прост и выполняется с помощью фирменной утилиты Q-Flash даже новичками. Кроме того, для тех, кто делает это впервые, доступны руководства. Так что нет причин рисковать, каким бы незначительным он ни был для домашнего пользователя.
Редактор: AndreyEx