Исследователи безопасности из Binarly обнаружили серьезные уязвимости в прошивке материнских плат Gigabyte. Проблемы затрагивают защищенный режим работы процессора (SMM), что дает злоумышленникам возможность выполнять произвольный код еще до загрузки операционной системы.
Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 и CVE-2025-7026) связаны с недостаточной проверкой данных в системном режиме управления (SMM). Это позволяет:
- Обходить защитные механизмы вроде Secure Boot
- Устанавливать скрытые вредоносные прошивки
- Сохранять контроль над системой даже после переустановки ОС
Атака возможна из работающей системы, во время загрузки или в спящем режиме. Поскольку SMM работает на более глубоком уровне, чем ядро ОС, традиционные средства защиты бессильны.
Уязвимости затрагивают более 100 моделей материнских плат Gigabyte на чипсетах Intel 100-500 серий. Компания уже выпустила обновления BIOS. Чтобы обезопасить систему:
- Определите модель материнской платы
- Скачайте последнюю версию BIOS с официального сайта
- Обновите прошивку через Q-Flash или в самом BIOS
- Убедитесь, что функция Secure Boot включена
Хотя случаев реальных атак пока не зафиксировано, эти уязвимости подчеркивают важность своевременного обновления прошивки, особенно для корпоративных систем и компьютеров с важными данными.