技嘉主板UEFI固件曝严重安全漏洞 攻击者可在SMM环境下执行任意代码

阅读量16704

发布时间 : 2025-07-15 18:18:38

x
译文声明

本文是翻译文章,文章原作者 Kaaviya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/gigabyte-uefi-firmware-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

近日,美国软件工程研究院(Software Engineering Institute, SEI)协调中心 CERT/CC 于 2025 年 7 月 11 日发布通告称,在技嘉(Gigabyte)多个系统使用的 UEFI 固件中发现严重安全漏洞,攻击者可利用这些漏洞在系统管理模式(System Management Mode,简称 SMM)中执行任意代码。SMM 是现代处理器中权限最高的执行环境之一,若遭利用,将对系统安全构成严重威胁。

这些漏洞可绕过包括 Secure Boot(安全启动)和 Intel BootGuard 在内的核心安全防护机制,允许持久化的固件级恶意软件植入,同时绕过传统杀毒软件的检测,具备极高隐蔽性

主要风险摘要:

1. 技嘉 UEFI 固件中的四个 CVE 漏洞可被利用,在特权级别极高的 SMM 环境中执行任意代码;
2. 漏洞利用可绕过 Secure Boot 与 Intel BootGuard,实现固件层级的持久化攻击,传统杀毒工具无法检测
3. 技嘉系统在启动、休眠状态或正常运行中,若存在本地或远程管理员访问权限,均可能被利用;
4. 建议用户立即访问技嘉官网,下载安装最新 UEFI 固件更新补丁

漏洞技术细节

本次披露的漏洞主要源于技嘉 UEFI 固件中系统管理中断处理程序(SMI handlers)数据校验方面存在缺陷。

四个漏洞已被分配以下 CVE 编号:CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026

这些漏洞主要与固件在处理 SMI 请求时对寄存器和指针的使用缺乏有效验证有关,攻击者可利用这些缺陷对系统管理内存(SMRAM)进行任意写入。

  • • CVE-2025-7029:攻击者可通过未检查的 RBX 寄存器控制 OcHeader 和 OcData 指针,在电源和热管理逻辑中实现任意 SMRAM 写入;
    • CVE-2025-7028:RBX 和 RCX 寄存器导出的函数指针结构未校验,攻击者可控制 ReadFlash、WriteFlash、EraseFlash 和 GetFlashInfo 等关键闪存操作;
    • CVE-2025-7027:存在双重指针解引用漏洞,未校验的 NVRAM 变量 SetupXtuBufferAddress 可被利用执行任意 SMRAM 写入;
    • CVE-2025-7026:RBX 寄存器未作检查即作为指针在 CommandRcx0 函数中使用,攻击者可将数据写入指定的 SMRAM 内存地址。

根据 CERT/CC 报告,这些漏洞使具备本地或远程管理员权限的攻击者可在 Ring-2 权限级别下执行代码,绕过操作系统的所有防护机制

由于 SMM 位于操作系统内核之下,该类攻击具有极强的隐蔽性,可在系统重启后依然存在,传统终端防护工具无法检测。

漏洞可通过多种路径触发,包括操作系统内部调用 SMI、系统启动初期、休眠唤醒过程,甚至系统恢复模式等关键时间点,攻击者可在操作系统加载前获得控制权。

攻击成功后,攻击者可关闭关键的 UEFI 安全机制,在固件层面植入恶意程序,建立长期隐蔽控制路径。

研究机构 Binarly 团队已负责任地将漏洞报告提交 CERT/CC,并获得技嘉 PSIRT(产品安全响应团队)的积极配合。

漏洞详情表(CVE 评级)
CVE编号 漏洞描述 CVSS 3.1分数 严重等级
CVE-2025-7029 未检查的RBX寄存器导致通过OcHeader/OcData指针写入 SMRAM

9.8

Critical
CVE-2025-7028 函数指针结构未校验,攻击者可控制关键闪存读写操作

9.8

Critical
CVE-2025-7027 双重指针解引用,SetupXtuBufferAddress可导致任意SMRAM写入

9.8

Critical
CVE-2025-7026

CommandRcx0函数中RBX寄存器未校验,可写入攻击者指定地址

9.8

Critical

技嘉官方已发布针对上述漏洞的 UEFI 固件更新,强烈建议用户尽快访问技嘉支持网站,确认自身设备是否受影响,并及时下载最新固件版本进行升级。

据原始固件供应商 AMI 表示,尽管此前已通过私下渠道披露相关漏洞,但部分 OEM 固件版本中仍存在相关问题

安全专家提醒,由于此类漏洞涉及固件层及供应链安全,可能影响的不仅限于技嘉品牌,其他 PC 原始设备制造商(OEM)亦有可能受到波及。建议广大用户密切关注相关安全通告,定期检查并更新系统固件,切实保障设备安全。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66