Az érintett alaplapok közel felét már nem támogatják

Dióhéjban: Jelentős biztonsági figyelmeztetést bocsátottak ki a Gigabyte alaplapok tulajdonosai számára, amelyeket az Intel Desktop processzorok számára építettek a 8. és 11. generáció között. A kutatók négy kritikus sebezhetőséget fedeztek fel az UEFI firmware-ben, az alacsony szintű szoftvert, amely a hardver inicializálja a rendszerindítási folyamat során.

A Binarly és a Carnegie Mellon Egyetem kutatói által felfedezett sebezhetőségek befolyásolják a 2017 és 2021 között kiadott több mint 240 gigabájt -alaplap modelljének belső firmware -jét. Ezek a gyengeségek lehetővé teszik a támadók számára, hogy megkerüljék a kritikus biztonsági mechanizmusokat, például a biztonságos indítást, mielőtt a Windows vagy más operációs rendszerek még be is tölthetik.

A hibák a rendszerkezelési módban, a processzor leginkább kiváltságosabb végrehajtási környezetében rejlenek, amely felelős az operációs rendszer alatti alapvető alacsony szintű feladatok kezeléséért. Az SMM egy olyan védett memóriatörzsre támaszkodik, amelynek célja a jogosulatlan kód elérése. A Gigabyte firmware -ben a végrehajtási hibák miatt azonban a támadók, akik megemelt jogosultságokat szereznek – akár helyi hozzáférés, akár egy távoli kihasználás révén – veszélyeztethetik az SMM -et, és végül teljes mértékben megszerezhetik a rendszer irányítását.

Miután a támadó adminisztratív hozzáférést szerez, olyan tartós rosszindulatú programokat telepíthetnek, amelyek képesek túlélni, még az operációs rendszer újratelepítése után is. Ez a hozzáférési szint lehetővé teszi számukra a kritikus biztonsági funkciók, például a biztonságos boot és az Intel Boot Guard letiltását. Ennek során a támadók kinyitják az ajtót olyan fejlett fenyegetésekhez, mint a Bootkits és a Firmware Rootkits, amelyek hosszú távú, lopakodó irányítást képesek fenntartani egy eszköz felett, miközben elkerülhetik a legtöbb hagyományos biztonsági eszközt.

Az American Megatrends, a Gigabyte UEFI -kódjának nagy részének firmware -eladója, amelyet korábban bizalmas csatornákon keresztül javítottak ezekre a sebezhetőségekre. Ugyanakkor ugyanazok a hibák jelentkeztek új kiskereskedelmi termékekkel szállított gigabájt firmware -ben. Sok esetben az AMI javításait a Gigabyte nem integrálta megfelelően, mielőtt az érintett hardver elérte a fogyasztókat. Ennek eredményeként sok régebbi rendszer továbbra is ki van téve, még a biztonsági kérdések nyilvános nyilvánosságra hozatala után is.

Erre válaszul a Gigabyte közzétette az érintett termékek listáját, és elkezdte a BIOS frissítéseinek kiadását, a javítások júniusban kezdtek elindulni. Van azonban jelentős komplikáció: a kiszolgáltatott alaplapok közel fele elérte az élet végét, azaz már nem kapnak rendszeres frissítéseket vagy támogatást. Ezeknek az eszközöknek a Gigabyte csupán azt javasolja, hogy vegye fel a kapcsolatot a terepi alkalmazásmérnökkel – ez egy olyan erőforrás, amely általában csak a vállalati ügyfelek számára elérhető, nem pedig az átlagos fogyasztók számára. Ez sok otthoni felhasználót és kisvállalkozást hagy gyakorlati megoldás nélkül, eltekintve attól, hogy a hardverüket teljes mértékben kicserélik.

A Gigabyte hangsúlyozta, hogy ezek a speciális sebezhetőségek nem érintik az újabb alaplap platformokat, mivel ezek magukban foglalják a fokozott firmware-szintű védelmet. A régebbi rendszerekkel rendelkező felhasználók számára a vállalat azt tanácsolja, hogy keresse meg a támogatási webhelyet, hogy ellenőrizze a rendelkezésre álló firmware -frissítéseket. A nem támogatott testületekkel rendelkezők végül nehéz döntéssel szembesülhetnek: Keressen költséges technikai támogatást vagy fektessen be egy újabb, biztonságosabb PC -be.