技嘉主機板驚現 UEFI 漏洞,攻擊者可永久植入後門

技嘉主機板韌體曝四大漏洞,攻擊者能繞過UEFI安全機制控制系統,技嘉已發更新,部分舊產品則需聯絡支援。

研究人員發現技嘉主機板韌體存在多項漏洞,可讓攻擊者關閉 UEFI 安全機制,接管使用特定 Intel 平台產品的系統。

這四項漏洞為 CVE-2025-7026 到 CVE-2025-7029 。漏洞來自系統管理模式 (System Management Mode, SMM),這是一種高權限的 CPU 模式,可讓 UEFI 介面直接和硬體互動。 SMM 是在受保護的記憶體 SMRAM 中執行,依賴特定緩衝區來處理資料。但若這些緩衝區驗證不當或是對指標 (pointer) 驗證不足,就會給攻擊者在 OS 載入前或回復模式中,在 SMRAM 寫入指令及程式碼的機會。

這些漏洞原本是出於原始供應商 AMI(安邁科技),AMI 早已修補,但是仍然存在 OEM 實作中,像是技嘉產品,而被資安廠商 Binarly 發現。

USCERT/CC 指出,「具有本地或遠端管理員權限的攻擊者可能利用 這些漏洞,在 SMM (Ring-2) 執行惡意程式,繞過 OS 層防護。」Binarly 研究人員也警告,漏洞可使攻擊者繞過某些 hypervisor 記憶體隔離,且植入的後門程式也不會因 OS 重灌去除。

技嘉已經在六月發佈更新韌體,美國卡奈基美隆大學電腦緊急應變小組協調中心(Computer Empergency Response Team Coordination Center, CERT/CC)強烈建議用戶到技嘉網站檢視是否受到影響,並安裝更新。

技嘉列出受這批韌體漏洞影響的晶片平台,涵括已補的 Intel H110 、 Z390 、 H310 、 B360 、 Q370 、 C246 、 Z490 、 H470 、 H410 、 W480 。

但是 Intel Z170 、 H170 、 B150 、 Q170 、 Z270 、 H270 、 B250 、 Q270 、 Z370 、 B365 已經 EoL(End of Life),技嘉呼籲用戶聯絡該公司支援窗口。

來源:SecurityWeek

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link