近日,美国软件工程研究院(Software Engineering Institute, SEI)协调中心 CERT/CC 于 2025 年 7 月 11 日发布通告称,在技嘉(Gigabyte)多个系统使用的 UEFI 固件中发现严重安全漏洞,攻击者可利用这些漏洞在系统管理模式(System Management Mode,简称 SMM)中执行任意代码。SMM 是现代处理器中权限最高的执行环境之一,若遭利用,将对系统安全构成严重威胁。
这些漏洞可绕过包括 Secure Boot(安全启动)和 Intel BootGuard 在内的核心安全防护机制,允许持久化的固件级恶意软件植入,同时绕过传统杀毒软件的检测,具备极高隐蔽性。
主要风险摘要:
1. 技嘉 UEFI 固件中的四个 CVE 漏洞可被利用,在特权级别极高的 SMM 环境中执行任意代码;
2. 漏洞利用可绕过 Secure Boot 与 Intel BootGuard,实现固件层级的持久化攻击,传统杀毒工具无法检测;
3. 技嘉系统在启动、休眠状态或正常运行中,若存在本地或远程管理员访问权限,均可能被利用;
4. 建议用户立即访问技嘉官网,下载安装最新 UEFI 固件更新补丁。
漏洞技术细节
本次披露的漏洞主要源于技嘉 UEFI 固件中系统管理中断处理程序(SMI handlers)在数据校验方面存在缺陷。
四个漏洞已被分配以下 CVE 编号:CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026。
这些漏洞主要与固件在处理 SMI 请求时对寄存器和指针的使用缺乏有效验证有关,攻击者可利用这些缺陷对系统管理内存(SMRAM)进行任意写入。
-
• CVE-2025-7029:攻击者可通过未检查的 RBX 寄存器控制 OcHeader 和 OcData 指针,在电源和热管理逻辑中实现任意 SMRAM 写入;
• CVE-2025-7028:RBX 和 RCX 寄存器导出的函数指针结构未校验,攻击者可控制 ReadFlash、WriteFlash、EraseFlash 和 GetFlashInfo 等关键闪存操作;
• CVE-2025-7027:存在双重指针解引用漏洞,未校验的 NVRAM 变量 SetupXtuBufferAddress 可被利用执行任意 SMRAM 写入;
• CVE-2025-7026:RBX 寄存器未作检查即作为指针在 CommandRcx0 函数中使用,攻击者可将数据写入指定的 SMRAM 内存地址。
根据 CERT/CC 报告,这些漏洞使具备本地或远程管理员权限的攻击者可在 Ring-2 权限级别下执行代码,绕过操作系统的所有防护机制。
由于 SMM 位于操作系统内核之下,该类攻击具有极强的隐蔽性,可在系统重启后依然存在,传统终端防护工具无法检测。
漏洞可通过多种路径触发,包括操作系统内部调用 SMI、系统启动初期、休眠唤醒过程,甚至系统恢复模式等关键时间点,攻击者可在操作系统加载前获得控制权。
攻击成功后,攻击者可关闭关键的 UEFI 安全机制,在固件层面植入恶意程序,建立长期隐蔽控制路径。
研究机构 Binarly 团队已负责任地将漏洞报告提交 CERT/CC,并获得技嘉 PSIRT(产品安全响应团队)的积极配合。
漏洞详情表(CVE 评级)
CVE编号 | 漏洞描述 | CVSS 3.1分数 | 严重等级 |
CVE-2025-7029 | 未检查的RBX寄存器导致通过OcHeader/OcData指针写入 SMRAM |
9.8 |
Critical |
CVE-2025-7028 | 函数指针结构未校验,攻击者可控制关键闪存读写操作 |
9.8 |
Critical |
CVE-2025-7027 | 双重指针解引用,SetupXtuBufferAddress可导致任意SMRAM写入 |
9.8 |
Critical |
CVE-2025-7026 |
CommandRcx0函数中RBX寄存器未校验,可写入攻击者指定地址 |
9.8 |
Critical |
技嘉官方已发布针对上述漏洞的 UEFI 固件更新,强烈建议用户尽快访问技嘉支持网站,确认自身设备是否受影响,并及时下载最新固件版本进行升级。
据原始固件供应商 AMI 表示,尽管此前已通过私下渠道披露相关漏洞,但部分 OEM 固件版本中仍存在相关问题。
安全专家提醒,由于此类漏洞涉及固件层及供应链安全,可能影响的不仅限于技嘉品牌,其他 PC 原始设备制造商(OEM)亦有可能受到波及。建议广大用户密切关注相关安全通告,定期检查并更新系统固件,切实保障设备安全。
发表评论
您还未登录,请先登录。
登录