Jump to content



  • astrolabos
    astrolabos

    Συναγερμός για Ευπάθειες UEFI σε Μητρικές Gigabyte: Επικίνδυνη Παράκαμψη του Secure Boot

    Σοβαρό κενό ασφαλείας πλήττει δεκάδες μοντέλα μητρικών Gigabyte, με ευπάθειες στο UEFI firmware που ανοίγουν τον δρόμο για επίμονη εισαγωγή bootkit malware. Οι ερευνητές του Binarly εντόπισαν τέσσερα κρίσιμα προβλήματα στο System Management Mode (SMM) – κεντρική τεχνολογία χαμηλού επιπέδου που επιτρέπει στον επεξεργαστή να αλληλεπιδρά απευθείας με το hardware, έξω από τον έλεγχο του λειτουργικού συστήματος.

    Η Φύση των Ευπαθειών

    Οι τέσσερις ευπάθειες (CVE-2025-7026, -7027, -7028, -7029) επιτρέπουν σε έναν επιτιθέμενο με τοπικά ή απομακρυσμένα δικαιώματα διαχειριστή να εκτελέσει αυθαίρετο κώδικα στη βαθύτερη βαθμίδα του συστήματος (SMM/Ring -2). Αυτό καθιστά εφικτή την εγκατάσταση bootkits, τα οποία διαφεύγουν κάθε ανίχνευσης και επιβιώνουν ακόμα και μετά από επανεγκατάσταση του λειτουργικού. Οι επιθέσεις αυτές παρακάμπτουν το Secure Boot αλλά και τις συμβατικές λύσεις προστασίας (EDR).

    Χαρακτηριστικά των ευπαθειών:

    • Ανεπαρκής έλεγχος δεδομένων κατά τη διαχείριση SMI handlers οδηγεί σε αυθαίρετες εγγραφές στη System Management RAM (SMRAM).

    • Η εκμετάλλευση γίνεται είτε εντός λειτουργικού είτε στη φάση του boot, πριν τη φόρτωση του OS.

    • Επηρεάζονται περισσότερα από 100 μοντέλα Gigabyte, κυρίως σε πλατφόρμες Intel προηγούμενων ετών.

    Χρονολόγιο & Ενημερώσεις

    Οι ευπάθειες εντοπίστηκαν αρχικά στον κώδικα της American Megatrends Inc. (AMI), η οποία κυκλοφόρησε αναβαθμίσεις σε OEMs. Ωστόσο, αρκετές εκδόσεις firmware από τη Gigabyte δεν ενσωμάτωσαν έγκαιρα τις διορθώσεις. Πολλά από τα επηρεαζόμενα μοντέλα έχουν φτάσει στο τέλος υποστήριξής τους, κάτι που αφήνει μεγάλο τμήμα χρηστών εκτεθειμένο. Σύμφωνα με τους ερευνητές, το πραγματικό ρίσκο για τον μέσο καταναλωτή θεωρείται χαμηλό· ο κίνδυνος εστιάζεται σε κρίσιμους υπολογιστικούς χώρους και επιχειρήσεις υψηλού κινδύνου.

    Τεχνική Ανάλυση Επιθέσεων

    Η παραβίαση βασίζεται στη διαχείριση δεδομένων από συγκεκριμένα modules SMM:

    • CVE-2025-7029: Ανεξέλεγκτη χρήση pointer στο OverClockSmiHandler.

    • CVE-2025-7028: Δυνατότητα διαφθοράς pointer στη SmiFlash μονάδα, με έλεγχο σε λειτουργίες flash μνήμης.

    • CVE-2025-7027 / -7026: Επιτρέπουν αυθαίρετες εγγραφές σε SMRAM, οδηγώντας σε διαρκή συμβιβασμό με δικαιώματα SMM.

    Οι παραπάνω αδυναμίες δίνουν σε επιτιθέμενο με "admin" πρόσβαση πλήρη έλεγχο στο firmware, ακόμα και όταν το Secure Boot είναι ενεργοποιημένο, κάτι που δεν αντιμετωπίζεται από παραδοσιακά μέτρα προστασίας σε επίπεδο λειτουργικού.

    Η Ανταπόκριση της Gigabyte και η Κατάσταση της Υποστήριξης

    Η Gigabyte, μετά τη δημοσιοποίηση του ζητήματος, δημοσίευσε ενημερωτική ανακοίνωση και ξεκίνησε τη διάθεση BIOS αναβαθμίσεων για ορισμένα νεότερα chipsets (π.χ. Intel Z590), αφήνοντας όμως πολλά παλιότερα μοντέλα χωρίς πιθανότητα επιδιόρθωσης, λόγω EOL πολιτικής. Υπάρχουν και αναφορές ότι ενημερώσεις κυκλοφόρησαν σιωπηρά, με καθυστέρηση ή χωρίς σαφή τεκμηρίωση για το ποιες ακριβώς CVEs καλύπτονται.

    Προτάσεις για Χρήστες

    Οι κάτοχοι affected συστημάτων προτείνεται:

    • Να ελέγξουν την επίσημη ιστοσελίδα υποστήριξης Gigabyte για διαθέσιμες ενημερώσεις BIOS/Firmware.

    • Να ενεργοποιήσουν το Secure Boot όπου είναι δυνατόν, αλλά να γνωρίζουν ότι δεν επαρκεί αποτελεί πλήρη προστασία σε αυτό το σενάριο.

    • Για κρίσιμες υποδομές, να εξετάζουν αντικατάσταση εξοπλισμού που έχει φτάσει το τέλος υποστήριξης ή χρήση εργαλείων ανίχνευσης ευπαθειών SMM/SMRAM.

    Εν Κατακλείδι

    Οι ανακαλύψεις του 2025 γύρω από τις ευπάθειες σε UEFI firmware της Gigabyte επισημαίνουν τη σημασία της τακτικής ενημέρωσης BIOS/firmware και της αυστηρής διαχείρισης EOL hardware. Τα περιστατικά αυτά υπενθυμίζουν τη μετατόπιση των κυβερνοεπιθέσεων βαθύτερα στο hardware και επιβεβαιώνουν ότι η ασφάλεια ξεκινά… πριν από το λειτουργικό σύστημα. Για τους τεχνολογικούς οργανισμούς και τους τεχνικά καταρτισμένους καταναλωτές, η επαγρύπνηση σε firmware updates και η αποφυγή παρατεταμένης χρήσης ξεπερασμένου hardware αποτελούν πλέον απαίτηση.


    Πηγή
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.