Crash24 Δημοσ. Τρίτη στις 06:05 μμ Δημοσ. Τρίτη στις 06:05 μμ Η εταιρεία έρευνας ασφάλειας firmware Binarly ανακάλυψε τέσσερις νέες ευπάθειες που επηρεάζουν το UEFI σε πολλαπλές motherboards της Gigabyte. Οι ευπάθειες με αναγνωριστικά CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 και CVE-2025-7026 κοινοποιήθηκαν στο Κέντρο Συντονισμού CERT του Πανεπιστημίου Carnegie Mellon (CERT/CC) για περαιτέρω ανάλυση. Σύμφωνα με την αναφορά, η αιτία ανησυχίας βρίσκεται στο System Management Mode (SMM), μια λειτουργία υψηλών προνομίων στους επεξεργαστές x86 που προορίζεται για εργασίες διαχείρισης συστήματος χαμηλού επιπέδου. Το SMM παρέχει στο UEFI πρόσβαση στο υλικό του συστήματος, όπου όλος ο κώδικας εκτελείται σε μια ασφαλή περιοχή μνήμης που ονομάζεται System Management RAM (SMRAM). Όπως αναφέρεται στην έκθεση του CERT, ένας επιτιθέμενος με πρόσβαση επιπέδου admin θα μπορούσε να εκμεταλλευτεί αυτά τα ελαττώματα για να εκτελέσει αυθαίρετο κώδικα στο SMM και να παρακάμψει βασικές προστασίες του UEFI, συμπεριλαμβανομένου του Secure Boot. Ο επιτιθέμενος μπορεί επίσης να εγκαταστήσει "κρυφά εμφυτεύματα firmware" και να αποκτήσει μακροπρόθεσμο έλεγχο του συστήματος. Οι επιθέσεις μπορούν να πυροδοτηθούν από το εσωτερικό του λειτουργικού συστήματος ή κατά την πρώιμη εκκίνηση, τη λειτουργία αναστολής ή τις καταστάσεις ανάκτησης. Δεδομένου ότι το SMM λειτουργεί κάτω από τον πυρήνα του λειτουργικού συστήματος, μπορεί να είναι δύσκολο να εντοπιστεί ή να απενεργοποιηθεί η ευπάθεια χρησιμοποιώντας παραδοσιακά εργαλεία ασφαλείας. Η Gigabyte έχει ήδη αρχίσει να κυκλοφορεί ενημερώσεις firmware για πολλά από τα επηρεαζόμενα μοντέλα. Σύμφωνα με την τελευταία συμβουλή ασφαλείας, η εταιρεία έχει δημοσιεύσει κατάλογο των επηρεαζόμενων προϊόντων και των αντίστοιχων εκδόσεων BIOS, που περιλαμβάνει μεγάλο αριθμό μοντέλων μητρικών καρτών Gigabyte σε πλατφόρμες Intel 100, 200, 300, 400 και 500 σειράς. Η Binarly επιβεβαίωσε στο Bleeping Computers ότι περισσότερες από εκατό σειρές προϊόντων βρίσκονται σε πιθανό κίνδυνο, συμπεριλαμβανομένων διαφόρων αναθεωρήσεων και μοντέλων για συγκεκριμένες περιοχές. Οι χρήστες ενθαρρύνονται να επισκεφθούν την επίσημη σελίδα υποστήριξης της Gigabyte για να προσδιορίσουν το μοντέλο της μητρικής τους κάρτας και να κατεβάσουν το πιο πρόσφατο firmware BIOS/UEFI. Η ενημέρωση μπορεί να εγκατασταθεί μέσω του BIOS της Gigabyte ή χρησιμοποιώντας το βοηθητικό πρόγραμμα Q-Flash. Είναι επίσης κρίσιμο να ελέγξετε ξανά τις ρυθμίσεις BIOS μετά την ενημέρωση στο τελευταίο firmware για να βεβαιωθείτε ότι το Secure Boot είναι ενεργοποιημένο. Αν και δεν υπάρχουν επί του παρόντος στοιχεία για το αν αυτές οι ευπάθειες έχουν αξιοποιηθεί στην πράξη, η ανακάλυψη ρίχνει φως στην αυξανόμενη απειλή των επιθέσεων σε επίπεδο firmware. Διαβάστε ολόκληρο το άρθρο
PCharon Δημοσ. πριν από 21 ώρες Δημοσ. πριν από 21 ώρες Και *αμώ τις φάσεις αυτό που διάβασα, αόρατο backdoor άλλου επιπέδου...
deafman Δημοσ. πριν από 21 ώρες Δημοσ. πριν από 21 ώρες καλα λεει οτι ο επιτηθεμενος πρεπει να εχει προσβαση admin. αν εχουμε φτασει εκει υπαρχουν σοβαροτερα προβληματα... 2
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα