嘶吼RoarTalk 07-29
技嘉主板易受UEFI恶意软件绕过安全启动攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

最新发现,数十款技嘉主板型号运行在易受安全问题影响的 UEFI 固件上,这些安全问题允许植入对操作系统不可见的引导恶意软件,该恶意软件可在重新安装系统后仍然存在。

这些漏洞可能允许具有本地或远程管理员权限的攻击者在系统管理模式(SMM)中执行任意代码,SMM 是一个与操作系统(OS)隔离的环境,并且在机器上具有更多权限。

在操作系统以下运行的机制具有低级硬件访问权限,并在系统启动时初始化。因此,这些环境中的恶意软件可以绕过系统上的传统安全防御。

UEFI,或统一可扩展固件接口,由于具有安全启动功能,固件更加安全,该功能通过加密验证确保设备在启动时使用的是安全和受信任的代码。

因此,像引导程序(BlackLotus、CosmicStrand、MosaicAggressor、MoonBounce、LoJax)这样的 EFI 级恶意软件可以在每次启动时部署恶意代码。

大量主板受到影响

这四个漏洞是由固件安全公司 Binarly 的研究人员发现的,他们与卡内基梅隆大学的 CERT 协调中心(CERT/CC)分享了他们的发现。

最初的固件供应商是 American megtrends Inc. ( AMI ) ,该公司在披露后解决了这些问题,但一些 OEM 固件版本(例如技嘉)当时没有实现修复。

在技嘉固件的实现中,Binarly 发现了以下漏洞,所有漏洞的严重性评分都为 8.2:

·CVE-2025-7029: SMI 处理程序(OverClockSmiHandler)中的错误可能导致 SMM 权限提升。

·CVE-2025-7028: SMI 处理程序(SmiFlash)中的错误,允许对系统管理 RAM (SMRAM)进行读 / 写访问,这可能导致恶意软件安装。

·CVE-2025-7027:可以导致 SMM 权限升级,并通过向 SMRAM 写入任意内容来修改固件。

·CVE-2025-7026:允许任意写入 SMRAM,并可能导致特权升级到 SMM 和持久固件危害。

根据统计,有超过 240 个主板型号受到影响——包括修订,变体和特定地区的版本,固件在 2023 年底到 2024 年 8 月中旬之间更新。其中,一位公司代表表示 " 超过 100 条产品线受到影响。"

其他企业设备供应商的产品也受到这四个漏洞的影响,但它们的名称在修复程序可用之前不会公开。

据 CERT/CC 称,Binarly 研究人员于 4 月 15 日通知卡内基梅隆 CERT/CC 有关这些问题,技嘉于 6 月 12 日确认了这些漏洞,随后发布了固件更新。但是,OEM 还没有发布关于 Binarly 报告的安全问题的安全公告。

与此同时,Binarly 的创始人兼首席执行官 Alex Matrosov 表示,技嘉很可能还没有发布修复程序。由于许多产品的使用寿命已经结束,用户可能不会收到任何安全更新。

" 因为这四个漏洞都来自 AMI 的参考代码,AMI 在前一段时间才在保密协议下向付费客户披露了这些漏洞,这对下游供应商造成了多年的重大影响,因为这些漏洞一直处于脆弱状态,而且没有打补丁。"

虽然普通消费者的风险很低,而那些在关键环境中的人可以使用 Binarly 的 risk Hunt 扫描工具来评估特定的风险,该工具包括对这四个漏洞的免费检测。

使用技嘉主板的来自不同 OEM 的计算机可能面临攻击风险,因此建议用户关注固件更新并及时应用它们。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

技嘉 供应商 大学
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论