技嘉固件漏洞可导致安全绕过和后门部署
原文链接: https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795710&idx=2&sn=91f5cec5082e1a2c41c7a776bf9c451e
技嘉固件漏洞可导致安全绕过和后门部署
会杀毒的单反狗 军哥网络安全读报 2025-07-15 01:01
导读
安全研究人员发现,影响多个技嘉固件实现的漏洞可能允许攻击者禁用 UEFI 安全机制并控制受影响的系统。
这些问题是在系统管理模式(SMM)中发现的,这是一种处理低级系统操作的高权限 CPU 模式,允许 UEFI 直接与硬件交互。
SMM 操作在受保护的内存中运行,并且只能通过依赖特定缓冲区来处理数据的系统管理中断 (SMI) 处理程序访问。
卡内基梅隆大学计算机应急响应小组协调中心 (CERT/CC) 警告称,如果对这些缓冲区的验证不当,可能会允许攻击者在操作系统加载之前执行任意代码,而技嘉固件中存在的 UEFI 模块会使系统面临此类攻击。
CERT/CC 指出: “攻击者可以利用这些漏洞中的一个或多个来提升权限,并在 UEFI 支持的处理器的 SMM 环境中执行任意代码。”
这些问题最初是在 AMI 固件中发现的,供应商此前已通过私下披露的方式解决了这些问题。现在技嘉固件中再次发现了这些问题,据报道有数十款产品受到影响。
这些漏洞编号为 CVE-2025-7026、CVE-2025-7027、CVE-2025-7028 和 CVE-2025-7029,允许写入攻击者指定的内存、将任意内容写入系统管理 RAM (SMRAM) 以及控制关键闪存操作。
CERT/CC 指出:“具有本地或远程管理权限的攻击者可以利用这些漏洞在系统管理模式(Ring -2)下执行任意代码,绕过操作系统级保护。”
成功利用这些漏洞,攻击者可以禁用 UEFI 安全机制(包括安全启动),并部署固件后门或植入程序,从而获得对系统的持久控制权。由于 SMM 在操作系统底层运行,因此传统的端点保护工具无法检测到此类植入程序。
这些安全缺陷由 Binarly 发现并报告,该公司警告称,此类植入程序在操作系统重装后仍可能存在。该公司指出,这些漏洞还可能被用来绕过虚拟机管理程序的某些类型的内存隔离机制。
Binarly 表示,技嘉一个月前就承认了这些漏洞。CERT/CC 称,技嘉已发布固件更新以解决这些问题,用户应关注该厂商的安全网站以获取更新说明。
详细漏洞报告:
https://www.binarly.io/advisories/brly-dva-2025-011
新闻链接:
https://www.securityweek.com/flaws-in-gigabyte-firmware-allow-security-bypass-backdoor-deployment/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事