研究人員發現技嘉主機板韌體存在多項漏洞,可讓攻擊者關閉 UEFI 安全機制,接管使用特定 Intel 平台產品的系統。
這四項漏洞為 CVE-2025-7026 到 CVE-2025-7029 。漏洞來自系統管理模式 (System Management Mode, SMM),這是一種高權限的 CPU 模式,可讓 UEFI 介面直接和硬體互動。 SMM 是在受保護的記憶體 SMRAM 中執行,依賴特定緩衝區來處理資料。但若這些緩衝區驗證不當或是對指標 (pointer) 驗證不足,就會給攻擊者在 OS 載入前或回復模式中,在 SMRAM 寫入指令及程式碼的機會。
這些漏洞原本是出於原始供應商 AMI(安邁科技),AMI 早已修補,但是仍然存在 OEM 實作中,像是技嘉產品,而被資安廠商 Binarly 發現。
USCERT/CC 指出,「具有本地或遠端管理員權限的攻擊者可能利用 這些漏洞,在 SMM (Ring-2) 執行惡意程式,繞過 OS 層防護。」Binarly 研究人員也警告,漏洞可使攻擊者繞過某些 hypervisor 記憶體隔離,且植入的後門程式也不會因 OS 重灌去除。
技嘉已經在六月發佈更新韌體,美國卡奈基美隆大學電腦緊急應變小組協調中心(Computer Empergency Response Team Coordination Center, CERT/CC)強烈建議用戶到技嘉網站檢視是否受到影響,並安裝更新。
技嘉列出受這批韌體漏洞影響的晶片平台,涵括已補的 Intel H110 、 Z390 、 H310 、 B360 、 Q370 、 C246 、 Z490 、 H470 、 H410 、 W480 。
但是 Intel Z170 、 H170 、 B150 、 Q170 、 Z270 、 H270 、 B250 、 Q270 、 Z370 、 B365 已經 EoL(End of Life),技嘉呼籲用戶聯絡該公司支援窗口。
來源:SecurityWeek
