Вразливості материнських плат Gigabyte: постійний ризик шкідливого програмного забезпечення та рекомендації

  • Кілька серйозних вразливостей торкнулися понад 240 материнських плат Gigabyte з чіпсетами Intel.
  • Ризик постійного шкідливого програмного забезпечення, яке ставить під загрозу безпеку навіть після форматування системи.
  • Багато старіших моделей можуть не отримувати оновлень безпеки.
  • Оновлення прошивки та перевірка офіційних списків Gigabyte є важливими.

Зображення материнської плати Gigabyte

Важливе попередження для користувачів Материнські плати Gigabyte, один з найпоширеніших брендів настільних комп’ютерів та робочих станцій. Дослідники кібербезпеки визначили Критичні вразливості в прошивці UEFI що впливає на сотні моделей пластин, особливо тих, що мають Чіпсети Intel починаючи з шостого по одинадцяте покоління.

Проблема полягає в тому, Прошивка UEFI, низькорівневе програмне забезпечення, що відповідає за завантаження системи та працює з дуже високими привілеями. Виявлені вразливості дозволяють нападник з доступом адміністратора, як локальним, так і віддаленим, може запускатися довільний код одразу під час запуску машини, в момент, коли звичайні засоби безпеки, такі як антивірус, не можуть втрутитися.

Які виявлені вразливості?

Експерти виявили кілька помилок, позначених як CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 та CVE-2025-7029, всі вони мають високий рівень серйозності за шкалою CVSS (8.2 з 10). Ці вразливості полягають у керуванні привілеями та обробці System Management RAM (SMRAM) у-ель- Режим керування системою (SMM) прошивка, надзвичайно чутливі області системи.

Зловмисник хто зуміє використати один із цих недоліків, може запровадити стійке шкідливе програмне забезпечення (буткіт) на комп’ютері, невидимий навіть для найсучасніших систем безпеки та здатний пережити форматування та перевстановлення операційної системи. На практиці це задні двері який практично неможливо закрити, якщо виробник не виправить проблему.

  • CVE-2025-7029Збільшення привілеїв у режимі SMM.
  • CVE-2025-7028Доступ для читання/запису до SMRAM для впровадження коду.
  • CVE-2025-7027Можливість модифікації прошивки шляхом запису в SMRAM.
  • CVE-2025-7026Дозволяє постійне керування пристроєм через SMRAM.

Серйозність ситуації полягає в тому, що ці атаки можуть бути виконані до запуску операційної системи, навіть в обхід безпечне завантаженняТаким чином, заражений комп’ютер може бути повністю скомпрометований без будь-якого простого рішення, якщо материнська плата не отримує оновлень безпеки.

Які моделі Gigabyte постраждали?

Дослідження, проведене компаніями та університетами, що спеціалізуються на комп'ютерній безпеці, виявило, що більше 240 моделей Материнські плати Gigabyte, що постачалися між 2017 і 2021 роками, можуть бути уражені. Усі вони є моделями для процесорів Intel з чипсетами серій від 100 до 500, а також деякими моделями H110. За оцінками, багато з цих пристроїв більше не отримують офіційної підтримки, що посилює вплив цього відкриття. Материнські плати для процесорів AMD не зазнають цих вразливостей.

Які конкретні ризики створює це порушення безпеки?

Найбільш тривожним сценарієм є здатність зловмисник встановлює шкідливе програмне забезпечення на рівні UEFI (буткіт), що дало б йому повний контроль над вашим комп’ютером: він міг би відстежувати активність, встановлювати шпигунські програми або навіть запобігати запуску системи. Найнебезпечніше те, що ці загрози Вони витримують навіть форматування та перевстановлення, оскільки вони знаходяться в прошивці пристрою. Хоча ймовірність атаки на домашнього користувача низька, у бізнесі, уряді чи інших середовищах, де обробляється конфіденційна інформація, ризик високий.

Крім того, для використання цих вразливостей потрібно лише нападник отримати права адміністратора, чого можна досягти, використовуючи інші недоліки або за допомогою соціальної інженерії. Потрапивши всередину, шкідливе програмне забезпечення може залишатися непоміченим протягом тривалого часу, навіть якщо традиційні засоби безпеки не виявляють жодних загроз.

Як дізнатися, чи ваш комп'ютер може бути скомпрометований?

перший крок Визначте точну модель вашої материнської плати GigabyteДля цього можна скористатися різними інструментами діагностики системи або звернутися до документації вашого комп’ютера. Після знаходження перейдіть до Офіційний веб-сайт підтримки Gigabyte і перевірте, чи є нещодавнє оновлення BIOS/UEFI, яке виправляє будь-які недоліки безпеки, пов'язані з SMRAM або режимом керування системою. В офіційних заявах Gigabyte опублікувала повні списки моделей, на які поширюється проблема, та, якщо вони підтримуються, необхідні оновлення.

Якщо ваша плата є у списку пристроїв, які вже вичерпали підтримку (EOL), рекомендується вживати надзвичайних запобіжних заходів: уникати встановлення програмного забезпечення з ненадійних джерел, обмежувати фізичний та віддалений доступ і враховувати, якщо обладнання використовується в критичних середовищах, заміна на більш сучасну та оновлену модель.

уразливість
Пов'язана стаття:
Виправлено 7 вразливостей у GRUB2, які навіть дозволяли впроваджувати зловмисне програмне забезпечення

Які рішення впровадила Gigabyte та що рекомендують експерти?

Gigabyte відреагувала на проблему... публікація нових версій прошивок для підтримуваних моделей, а також інструкції щодо оновлення системи за допомогою утиліти Q-Flash, доступної з самого BIOS. У багатьох випадках оновлення виправляє до трьох із чотирьох виявлених вразливостей; однак деякі моделі ще не отримали повних виправлень.

Охоронні компанії рекомендують не зволікати оновлення прошивки, незалежно від того, чи має ваша материнська плата ознаки зараження чи ні. Вкрай важливо завжди завантажувати оновлення з офіційного веб-сайту Gigabyte та ретельно дотримуватися інструкцій виробника, щоб уникнути незворотних помилок під час процесу.

У випадках, коли материнська плата стала непідтримуваною і оновлення не буде, експерти радять оцінити оновлення обладнання, особливо якщо команда піддається високим ризикам або обробляє конфіденційні дані.

Ці вразливості в численних моделях Gigabyte підкреслюють важливість підтримки вашої системи, включаючи обладнання, в актуальному стані та захищеності. Хоча ризик може вважатися низьким для домашніх користувачів, у бізнес-середовищі та організаціях важливо перевіряти безпеку своєї інфраструктури та застосовувати рекомендовані оновлення, щоб уникнути дедалі складніших атак.

Авто-Колір
Пов'язана стаття:
Auto-Color: нове шкідливе програмне забезпечення для Linux, яке ставить під контроль університети та уряди