a84bde7eefd07306a989397c61c6d703.jpg73 Кб, 720x1259
Материнские платы Gigabyte оказались уязвимы 18448875 5 В конец треда | Веб
Материнские платы известнейшего производителя уязвимы для неприятного трояна. Переустановка Windows не помогает

Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров. Gigabyte – очень крупная компания, десятилетиями выпускающая комплектующие. Ее системные платы продаются в России, так что россияне тоже в зоне риска.

Из Тайваня с сюрпризом
Материнские платы тайваньской компании Gigabyte, одного из крупнейших в мире производителей компьютерных комплектующих, оказались уязвимы для вредоносного ПО UEFI, способного обходить безопасную загрузку (Secure Boot). Как пишет профильный портал Bleeping Computer, проблема имеет внушительные масштабы, поскольку затрагивает десятки моделей системных плат компании.

По подсчетам специалистов портала, проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.

В России платы Gigabyte тоже продаются – в одной только сети DNS их ассортимент переваливает за полторы сотни. Цена варьируется от 4,5 до более 90 тыс. руб.

Фактически, проблема скрывается в уязвимых прошивка UEFI (заменитель BIOS в современных материнских платах). В них содержатся сразу несколько уязвимостей, которые позволяют внедрять вредоносное ПО типа bootkit, невидимое для операционной системы. Вычистить его из ПК невозможно даже при помощи полной переустановки системы.

Широкий простор для творчества
Обнаруженные в материнских платах Gigabyte «дыры» при правильной их эксплуатации открывают перед киберпреступниками множество возможностей. Обладая правами локального или удаленного администратора, они могут выполнять на ПК совершенно произвольный код, находясь в режиме управления системой выполнить произвольный код в режиме управления системой (SMM, System Management Mode). Это отдельная среда, полностью изолированная непосредственно, и у нее гораздо больше привилегий на ПК, отмечают эксперты Bleeping Computer.

Весь секрет неуязвимости буткитов, оставленных в ПК при помощи «дыр» в матплатах Gigabyte, кроется в общем принципе работы компьютера. В нем есть механизмы, которые работают ниже уровня операционной системы, то есть у них есть низкоуровневый доступ к «железу» компьютера. Активируются эти механизмы непосредственно во время загрузки компьютера, вследствие чего внедренное в составе буткита вредоносное ПО легко обходит стандартные средства защиты, в том числе и Secure Boot в составе UEFI.

Когда четыре – это слишком много
Проблемы с безопасностью в материнских платах Gigabyte выявили эксперты ИБ-компании Binarly. В общей сложности они обнаружили четыре уязвимости, и информацию об этом они передали Координационному центру CERT (CERT/CC) Университета Карнеги-Меллона (США).

В реализациях UEFI на платах Gigabyte компания Binarly обнаружила следующие уязвимости, все с высоким уровнем опасности (8,2 балла из 10 возможных): CVE-2025-7029 – ошибка в обработчике SMI (OverClockSmiHandler), которая может привести к повышению привилегий SMM; CVE-2025-7028 – ошибка в обработчике SMI (SmiFlash), открывает доступ на чтение и запись к оперативной памяти управления системой (SMRAM), что может привести к установке вредоносного ПО; CVE-2025-7027 – может привести к повышению привилегий SMM и изменению прошивки путем записи произвольного содержимого в SMRAM; CVE-2025-7026 – позволяет выполнять произвольную запись в SMRAM и может привести к повышению привилегий до SMM и постоянной компрометации прошивки.

Первоначальным поставщиком прошивки является компания American Megatrends Inc. (AMI). Со своей стороны она быстро устранила все недочеты, как только о них стало известно. Теперь дело за непосредственными производителями материнских плат, пишет Bleeping Computer. Из этого можно сделать вывод, что одной только Gigabyte все не ограничивается, поскольку UEFI, равно как и BIOS производства AMI используют многие вендоры. Специалисты портала подтверждают, что материнские платы других поставщиков также подвержены всем четырем уязвимостям, но их названия остаются неизвестными до тех пор, пока не будут выпущены исправления.

Слишком медленно
По данным CERT/CC, исследователи Binarly уведомили Carnegie Mellon CERT/CC о проблемах 15 апреля 2025 г. Gigabyte со своей стороны подтвердила наличие уязвимостей лишь спустя два месяца, 12 июня 2025 г. Однако лишь 15 июля 2025 г., после публикации статьи Bleeping Compurer компания соизволила выпустить бюллетени безопасности, в которых, однако, по неизвестным причинам упомянула лишь три уязвимости из четырех.

Гендиректор Binarly Алекс Матросов (Alex Matrosov) сообщил Bleeping Computer, что Gigabyte, скорее всего, еще не выпустила патчи для своих прошивок UEFI. Поскольку многие продукты многие затронутые матплаты уже вышли из эксплуатации, пользователям, по всей видимости, и вовсе не стоит ожидать каких-либо обновлений безопасности, считает он.

«Поскольку все эти четыре уязвимости возникли из справочного кода AMI, AMI раскрыла эти уязвимости некоторое время назад, предоставив их в тайне платным клиентам только в рамках соглашения о неразглашении, и это оказало значительное влияние на поставщиков в течение многих лет, пока они оставались уязвимыми и не были исправлены, – сказал Матросов. – Похоже, Gigabyte пока не выпустила никаких исправлений, а многие из затронутых устройств уже достигли статуса окончания срока службы, а это значит, что они, вероятно, останутся уязвимыми на неопределенно долгий срок».

https://www.cnews.ru/news/top/2025-07-15_materinskie_platy_izvestnejshego
2 18448880 1
>>48875 (OP)

>Переустановка Windows не помогает


Может, просто установить AstraLinux?
3 18448885 1
>>48880
FreeDos
4 18448891 0
>>48875 (OP)
Ушли от древнего бивиса с этими скучными синими фонами
@
Надо ведь чтоб современно и безопасно было
@
Вон вам картинка как кулер крутится и еще мышкой тыкать можно
@
@
@
Chernobyl 2025
5 18448903 1
>>48880
Ваще пахую. Заражённый БИОС распакует в твою систему ELF-файлы, при этом, обладая низкоуровневым доступом к железу, он выставит этим файлам права на исполнение и добавит в одну из используемых тобой автозагрузок. А ты этого даже не увидишь. До встречи после перезагрузки!
1752839366770.png686 Кб, 1280x1107
6 18448908 0
>>48896 (Del)
Перекрываем, посоны.
7 18448927 0
/
8 18448930 0
>>48875 (OP)

>проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.


Фух блять, никогда не обновляю биос.
9 18448982 1
>>48875 (OP)
Гнилобайт как всегда.
10 18448986 3
>>48930
Если инцел, то лучше обновлять. Алсо гнилобайт как и мси всегда были лютой парашей.
11 18448990 0
>>48875 (OP)

>UEFI


Перешел на CSM, похуй.
12 18449037 0
>>48986
По такой логике все материнки говно, додик. У тебя остаются только асрок со своими шизофреническими приколами, асус уходящий постепенно в небытие. Судя по всему, ты компы уже как десять лет не покупаешь.
13 18449068 0
>>48986
У меня амуда, обновлять в теории стоит только чтобы засунуть кукурузен посвежее.
14 18449569 1
>>48903

>низкоуровневым доступом к железу


>выставит этим файлам


)))
15 18449589 3
>>48986
Говнобайт с msi и рядом не стояло, msi лучшее что сейчас есть
16 18449784 0
>>48875 (OP)
Похуй, я уже девятый год ракаю платы MSI.
17 18450023 0
>>48875 (OP)
Так гига несколько лет назад сама встраивала в свои платы вредоносное ПО обходившее механизмы защиты УЕФИ. Видимо дыра с тех времен ещё

Эксперты по кибербезопасности из компании Eclypsium выявили уязвимость в прошивке 271 моделей материнских плат Gigabyte, которая позволяет злоумышленникам внедрять вредоносный код в систему.

Источником уязвимости выступает программное обеспечение для обновления прошивки, которое Gigabyte интегрирует в свои продукты. Это ПО автоматически проверяет и загружает последние версии прошивки с интернета при каждом запуске системы. Однако, по данным Eclypsium, этот процесс не имеет надлежащих механизмов защиты и аутентификации, что делает его уязвимым для атак.

Кроме того, ПО для обновления прошивки может использовать локальное хранилище NAS в качестве источника обновлений, что также может быть эксплуатировано злоумышленниками для подмены настоящей прошивки поддельной. Таким образом, злонамеренный код может быть загружен и выполнен на уровне прошивки материнской платы, что может дать хакерам полный контроль над системой.

Eclypsium сообщила об уязвимости Gigabyte. Компании уже сотрудничает для разработки исправления. На данный момент пользователям материнских карт Gigabyte рекомендуется отключить функцию «Загрузка и установка APP Center» в настройках прошивки, установить пароль на уровне BIOS и заблокировать доступ к трем сайтам, которые использует ПО для обновления прошивки.

https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
18 18450029 0
>>48990

>Перешел на CSM


ЛОЛ. УЕФИ-то с её дырами никуда не делась. CSM это просто эмуляция в УЕФИ
19 18450031 0
>>49037

>асрок со своими шизофреническими приколами


С какими?

мимо сижу с гигабайта
20 18450036 0
>>49589

>msi лучшее что сейчас есть


Хз, раньше говном были
image63 Кб, 1080x773
21 18450042 0
>>49784
Потому что ты рачок
22 18450314 0
>>48903
А откуда на плате возьмётся заражённый БИОС? Кто-то качает васянские БИОСы с трекера?
23 18450612 0
>>50314

>А откуда на плате возьмётся заражённый БИОС?


ОП пост читай
Обновить тред
« /news/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски

Скачать тред только с превьюс превью и прикрепленными файлами

Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах.Подробнее