Płyty główne Gigabyte mają cztery poważne luki bezpieczeństwa. Kryją się w UEFI

Firma Binarly, zajmująca się bezpieczeństwem firmware, ujawniła cztery poważne luki w zabezpieczeniach oprogramowania układowego UEFI firmy Gigabyte. Sprawa jest poważna, ponieważ narażają one aż ponad 240 różnych modeli płyt głównych na bootkity.
Gigabyte H110
Gigabyte H110

Wszystkie luki mają wysoki wskaźnik zagrożenia – 8,2 w skali CVSS. Znajdują się w trybie zarządzania systemem, który aktywuje się przed uruchomieniem jakiegokolwiek systemu operacyjnego. Atakujący z uprawnieniami administratora może wykorzystać te luki do przejęcia kontroli nad procedurami przerwań zarządzania systemem i wstrzyknięcia dowolnego kodu do pamięci RAM. Działanie to może zostać przeprowadzone zarówno zdalnie, jak i lokalnie.

Co grozi płytom głównym Gigabyte?

Ponieważ pamięć kontroluje każdy etap procesu rozruchu, każdy złośliwy implant pozostaje ukryty pod systemem operacyjnym i przetrwa czyszczenie dysku oraz sprawdzanie bezpiecznego rozruchu, umożliwiając atakującemu utrzymanie trwałej kontroli nad komputerem. Wszystkie cztery błędy pochodzą z kodu referencyjnego American Megatrends, który został bez rozgłosu udostępniony partnerom OEM na mocy umów o zachowaniu poufności na początku tego roku.

Chociaż Gigabyte dostosowuje oprogramowanie sprzętowe, nie przekazało niezbędnych poprawek użytkownikom. Binarly powiadomiło CERT/CC 15 kwietnia, a GIGABYTE potwierdziło odbiór 12 czerwca, ale nie pojawiło się żadne publiczne ostrzeżenie aż do poniedziałku, kiedy dziennikarze Bleeping Computer zapytali o sprawę. Gigabyte twierdzi, że problem dotyczy modeli Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510 i Q570.

Gigabyte

Czytaj też: W tej cenie trudno o coś lepszego. Płyta główna Gigabyte Z890 AORUS ELITE WIFI7 pod lupą

Co robić, jeśli masz taką płytę i chcesz mieć spokój ducha? Najlepiej odwiedzić stronę pomocy technicznej Gigabyte, aby znaleźć i zainstalować zaktualizowane wersje BIOS-u za pomocą narzędzia Q-Flash, a następnie ponownie włączyć funkcję Secure Boot. Ale uwaga – modele, które nie są już wspierane, nie otrzymają łatek. Użytkownicy mogą również uruchomić bezpłatny skaner ryzyka Binarly Hunt, aby sprawdzić, czy nie występują narażenia.

Co istotne – Gigabyte twierdzi również, że problem dotyczy tylko płyt głównych opartych na procesorach Intel, a płyty główne AMD są całkowicie bezpieczne.