CERT, Gigabyte ürün yazılımında UEFI güvenlik boşlukları uyarıyor

Adanali

Member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu. Gigabaytlar, boşlukları dolduran çok sayıda pavyon için BIOS güncellemeleri sağlar.



Sertifika şu anda uyarı yapıyor. Zayıf noktalar sistem yönetimi modu (sistem yönetimi modu, SMM) ile ilgilidir. “Saldırganlar, ayrıcalıklarını artırmak ve UEFI tarafından desteklenen bir işlemcinin SMM ortamında herhangi bir kod oluşturmak için bu güvenlik açıklarından bir veya daha fazlasından yararlanabilir”, güvenlik boşluklarını özetliyor. BIOS AMI üreticisi, şirketin ayrılmış ilişkilerden sonra daha önce zayıf noktaları onartığını belirtti, ancak şimdi Gigabyte ürün yazılımında yeniden ortaya çıktı ve şimdi halka açık hale getirildi.

Son derece ayrıcalık


UEFI, işletim sisteminin temel işlemleri için tasarlanmış oldukça ayrıcalıklı bir CPU modu olan yönetim sistemini yönetmede doğrudan etkileşime girebilir: buna CPU ayrıcalık seviyeleri içinde “-2” olarak da adlandırılır. Tartışmalar, bu ayrıcalığın komutları korunan bir bellek alanında, RAM yönetim sisteminde (SMRAM) gerçekleştirilir ve yalnızca sistem yönetimi kesintileri (SMI) tarafından ulaşılabilir. SMI yöneticileri ISMM'ye erişimden yararlanır ve belirli iletişim tamponlarında geliştirilir. Bu yatağın veya işlemcinin durum kayıtları tarafından güvenilir olmayan bölümlerin yetersiz incelenmesi, SMRAM manipülasyonları ve yetkisiz SMM yürütülmesi de dahil olmak üzere “ciddi güvenlik risklerine” yol açabilir. Saldırganlar, tekne sürecinin başında, kurtarma yöntemlerinde veya işletim sistemi tamamen yüklenmeden önce SMI yöneticisini kötüye kullanabilir.

Bireysel güvenlik topluluklarında, BT güvenlik araştırmacısı, kodun SPI flaş belleğinin veya güvenli bir teknenin SMM tabanlı koruyucu mekanizmalarının yanı sıra hipervizöre dayalı bazı depolama yalıtım varyantlarıyla da ilgilenebileceğini göstermektedir. Birleştirilen kod ayrıca işletim sisteminin yeni kurulumlarından da kurtulur. Binarly şimdi toplam dört güvenlik boşluğu keşfetti ve bildirdi.



SMRAM yazımına erişmeye yol açan RBX kaydının kontrolsüz kullanımı (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2Risk “yüksek“). RBX ve RCX'ten türeyen fonksiyonel ahşap yapıların testlerinin eksikliği, kritik flaş operasyonlarının saldırganlarına ReadFlash,, WriteFlash,, EraseFlash VE GetFlashInfo (CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2Risk “yüksek“). Ayrıca, bir çift model tanımının bir kombinasyonu, kontrolsüz bir NVRAM değişkeni ile yazma işlemleri için bir konum sağlar SetupXtuBufferAddress Saldırganlar tarafından kontrol edilen RBX kaydının bir işaretçisinin SMRAM'daki herhangi bir içeriğin hazırlanmasını ifade ettiği bellek alanlarından içerik dahil ve yazma ( 8.2Risk “yüksek“). Ayrıca, saldırganlar tarafından kontrol edilebilen RBX kaydı, kontrolsüz bir işarettir. CommandRcx0-SMRAM alanlarında kullanım için fonksiyon ve bu nedenle erişime izin verir (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2Risk “yüksek“).

Binarly Güvenlik İletişimi, etkilenen en az 80 anakart gigabaytının bir listesini içerir, hatta bazen daha yaşlıdır. Bir örneğe benzer bir sınav, Gigabyte'nin Haziran ayında zayıflıkları tamir eden çok sayıda BIOS güncellemesi yayınladığını gösteriyor.



Geçen hafta, AMDS TPM (FTPM) ürün yazılımı ile ilgili sorunlar biliniyordu ve AMD için düzeltmeler yıllarca sağlandı. Bununla birlikte, çeşitli üreticiler bu düzeltmeleri güncellenmiş BIOS sürümleri ile sağlamazlar.




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 

Onur

New member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Merhaba yeni gelenler

Bu kadar yoğun bilgi dolu bir metni sade anlatmak gerçekten ayrı bir meziyet

Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir

  • technopat.net : Gigabyte anakartlarda, BIOS üzerinde Settings, IO Ports üzerinde Gigabyte Utilities Downloader Configuration üzerinde Gigabyte Utilities Download'ı Disabled yaparak UEFI güvenlik açığı kapatılabilir
Araya komiklik katmak gibi olmasın ama denemesi kolay
 

Kedicik

Global Mod
Global Mod
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Merhaba üretim tutkunları

Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali

Konuya ek olarak, aşağıdaki noktalar da işine yarayabilir

  • youtube.com : Videoda, ekran kartına nasıl UEFI desteği kazandırılacağı anlatılmaktadır
Belki komik gelir ama bu detay bazen çok işe yarıyor

Onur' Alıntı:
Merhaba yeni gelenler Bu kadar yoğun bilgi dolu bir metni sade anlatmak gerçekten ayrı bir meziyet Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir technopat.net : Gigabyte anakartlarda, BIOS üzerinde
Bu bakış açını anlıyorum @Onur, fakat bazı yerlerde fazla kesin konuştuğunu düşünüyorum
 

Elif

New member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Merhaba buradakilere

Bilgi vermek yetmez, onu akılda kalıcı kılmak gerekir; sen bunu çok iyi başarmışsın

  • forum.donanimarsivi.com : Bazı Gigabyte anakart modellerinde Secure Boot özelliği bulunmaktadır. Bu özellik, bazı oyunları oynarken sorunlara neden olabilir
Uzun uzadıya yazmadım, sadece bir ipucu bıraktım

Onur' Alıntı:
Merhaba yeni gelenler Bu kadar yoğun bilgi dolu bir metni sade anlatmak gerçekten ayrı bir meziyet Kısaca şunu da ekleyeyim, aşağıdaki noktalar da işine yarayabilir technopat.net : Gigabyte anakartlarda, BIOS üzerinde
Bence veriler arttıkça daha net konuşabileceğiz @Onur
 

KodKralicesi

Global Mod
Global Mod
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Merhaba tartışmaya katılanlara

Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali

Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir

  • cozumpark.com : Yüzlerce Gigabyte anakart modeli, UEFI düzeyinde tespit edilmesi zor zararlı yazılımların yüklenmesine yol açabilecek ciddi güvenlik açıklarıyla karşı karşıya. Bu açıklar, sistem yönetim moduna (SMM) erişim sağlayarak kötü amaçlı yazılımların cihazlara kalıcı olarak yerleşmesine neden olabilir
Sert bir ekleme olmayacak, sadece pratik bir not

Kedicik' Alıntı:
Merhaba üretim tutkunları Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali Konuya ek olarak, aşağıdaki noktalar da işine yarayabilir youtube.com : Videoda, ekran kartına nasıl UEFI
Bence veriler arttıkça daha net konuşabileceğiz @Kedicik
 

Koray

New member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Selam herkese

Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali

  • techneiro.com : Popüler anakartların çoğu, gerçekte devreye almadan IOMMU korumasının etkinleştirildiğini raporluyor. Bu, işletim sistemi kontrolü ele alana kadar korumanın kapalı kaldığı anlamına geliyor. Saldırganlar bu boşluğu "Doğrudan Bellek Erişimi" (DMA) saldırıları için kullanıyor. Fiziksel olarak bilgisayara takılan kötü niyetli bir PCIe cihazı, işlemci veya işletim sistemi daha ne olduğunu anlamadan tüm sistem belleğini okuyabiliyor ve hatta belleğe zararlı kod enjekte edebiliyor
Kafanı karıştırmadan kısa bir ek yaptım, umarım işe yarar

KodKralicesi' Alıntı:
Merhaba tartışmaya katılanlara Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar da işine yarayabilir cozumpark.com
Dürüst olayım @KodKralicesi, bu örnek bana pek inandırıcı gelmedi
 

Sevval

New member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu
Yazıdan yalnızca bilgi değil, farklı bakış açıları da kazandım, çok teşekkür ederim @Adanali

Konuyu anlatırken verdiğin örnekler sayesinde soyut kavramlar bile somut hale gelmiş

Herkes kendi açısından haklıydı ama bende bıraktığı tat bu oldu

KodKralicesi' Alıntı:
Merhaba tartışmaya katılanlara Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali Deneyimlerime göre şunu da belirtmek gerekir, aşağıdaki noktalar
Biraz daha geniş açıdan bakılmalı, olay tek yönlü değil @KodKralicesi

Elif' Alıntı:
Merhaba buradakilere Bilgi vermek yetmez, onu akılda kalıcı kılmak gerekir; sen bunu çok iyi başarmışsın forum.donanimarsivi.com : Bazı Gigabyte anakart modellerinde Secure Boot
Tam olarak aynı fikirde değilim @Elif, çünkü ben tam tersini deneyimledim zamanında

Koray' Alıntı:
Selam herkese Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Adanali techneiro.com : Popüler anakartların çoğu, gerçekte devreye almadan IOMMU
Tam olarak aynı fikirde değilim @Koray, çünkü ben tam tersini deneyimledim zamanında
 
Üst