Уязвимость в материнках ASUS, MSI и Gigabyte позволяет проводить кибератаки до запуска ОС

Уязвимость в материнках ASUS, MSI и Gigabyte позволяет проводить кибератаки до запуска ОС

Изображение: Alexandre Debiève (unsplash)

В материнских платах ASUS, MSI и Gigabyte выявлена проблема, позволяющая воздействовать на компьютер ещё до загрузки операционной системы. О риске сообщил центр реагирования CERT/CC при Университете Карнеги — Меллона. Обнаруженная уязвимость связана с особенностями реализации UEFI и механизма IOMMU, который предназначен для защиты памяти от несанкционированного доступа со стороны подключённых устройств.

Специалисты CERT/CC указали, что на раннем этапе загрузки прошивка сообщает системе о якобы активированной защите от DMA. При этом фактическое включение IOMMU происходит лишь в самый последний момент, непосредственно перед передачей управления операционной системе. Этот временной разрыв создаёт окно, которым может воспользоваться злоумышленник при наличии физического доступа к устройству.

Эксперты поясняют, что при подключении специально подготовленного PCIe-устройства атакующий получает возможность обратиться к данным в оперативной памяти. В результате можно изменить начальное состояние системы или внедрить собственный код ещё до запуска Windows или Linux, то есть до активации любых программных механизмов кибербезопасности.

По данным CERT/CC, уязвимость затрагивает материнские платы брендов ASRock, ASUS, Gigabyte и MSI. Все четыре производителя уже подтвердили наличие проблемных моделей и подготовили обновления прошивок. При этом решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro, согласно информации центра реагирования, данной проблеме не подвержены. Для более чем десятка других производителей статус остаётся неопределённым, так как проверка ещё не завершена.

Несмотря на серьёзность сценария, специалисты отмечают, что эксплуатация уязвимости невозможна без физического доступа к компьютеру. Это существенно снижает вероятность массовых атак, но не устраняет риски в средах, где устройства могут временно оказаться вне контроля владельцев. К таким условиям относят офисы, лаборатории, сервисные зоны и дата-центры, где оборудование нередко перемещается между помещениями и сотрудниками.

Выявленным проблемам присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. Информацию об уязвимости передали исследователи компании Riot Games.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: