Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Ранливоста на UEFI кај главните матични плочи овозможува напади при рано стартување

Матични плочи од ASRock, Asus, Gigabyte и MSI се ранливи на DMA напади во раната фаза на подигнување на системот (early-boot).

Матични плочи од неколку големи производители се погодени од ранливост која може да му овозможи на напаѓач да изведе напади во раната фаза на подигнување на системот.

Според соопштение објавено во средата од CERT/CC при Универзитетот Карнеги Мелон, напаѓач може да ја искористи ранливоста за да пристапи до податоци во меморијата или да влијае врз почетната состојба на системот.

Безбедносниот пропуст може да овозможи добивање чувствителни податоци и извршување на pre-boot вбризгување на код.

Иако проблемот звучи сериозно бидејќи го нарушува интегритетот на процесот на подигнување и овозможува напади пред да се вчитаат заштитните механизми на оперативниот систем, неговото искористување бара физички пристап до целниот уред.

Поточно, локален напаѓач мора да може да поврзе злонамерен PCI Express (PCIe) уред со компјутер што користи ранлива матична плоча.

ASRock, Asus, Gigabyte и MSI потврдија дека дел од нивните матични плочи се погодени. Секој производител објави свое соопштение за да ги информира корисниците за ранливоста и за достапноста на firmware закрпи.

Според CERT/CC, производи од AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не се засегнати. Повеќе од десетина други производители моментално имаат статус „непознато“.

Технички детали

Ранливоста, опишана како дефект во механизмот за заштита, е поврзана со UEFI имплементациите и Input-Output Memory Management Unit (IOMMU), кој е наменет да спречи злонамерен пристап до меморијата од периферни уреди.

Проблемот е во тоа што за време на процесот на подигнување, firmware-от сигнализира дека DMA заштитите се активирани, додека во реалноста IOMMU не е правилно конфигуриран и активиран сè до моментот непосредно пред контролата да му се предаде на оперативниот систем.

Ова му овозможува на напаѓач со физички пристап до целниот систем да користи злонамерен PCIe уред за извршување DMA напад.

CERT/CC во своето соопштение објаснува:

„Во средини каде што физичкиот пристап не може целосно да се контролира или да се смета за безбеден, навременото инсталирање закрпи и придржувањето до најдобрите практики за хардверска безбедност се особено важни. Бидејќи IOMMU има основна улога и во изолацијата и во доверливото распределување ресурси во виртуелизирани и cloud средини, овој пропуст ја нагласува важноста од правилна firmware конфигурација дури и кај системи што обично не се користат во дата-центри.“

На ранливоста ѝ се доделени CVE идентификаторите: CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304.

Проблемот е одговорно пријавен од истражувачи од Riot Games.

Извори:

  • SecurityWeek – UEFI Vulnerability in Major Motherboards Enables Early-Boot Attacks SecurityWeek