پشتیبانی 24/7 :

031-36691964 | 021-88203003

Search

آسیب پذیری جدید UEFI امکان حملات pre-boot را در مادربوردهای Gigabyte، MSI، ASUS و ASRock را فراهم  میکند.

تیتر مطالب

پیاده‌سازی فِرِم ور UEFI در برخی از مادربردهای Gigabyte، MSI، ASUS و ASRock در برابر حملات دسترسی مستقیم به حافظه (DMA) آسیب‌پذیر است که می‌تواند از محافظت‌های حافظه در هنگام بوت اولیه عبور کند.
این مشکل امنیتی به دلیل تفاوت در پیاده‌سازی‌های وندورها، شناسه‌های متعددی (CVE-2025-11901، CVE-2025‑14302، CVE-2025-14303 و CVE-2025-14304) دارد.
DMA یک ویژگی سخت‌افزاری است که به دستگاه‌هایی مانند کارت‌های گرافیک، دستگاه‌های Thunderbolt و دستگاه‌های PCIe اجازه می‌دهد بدون درگیر کردن CPU، مستقیماً RAM را خوانده یا بنویسند.
IOMMU یک فایروال حافظه سخت‌افزاری است که بین دستگاه‌ها و رم قرار می‌گیرد و کنترل می‌کند که کدام مناطق حافظه برای هر دستگاه قابل دسترسی باشد.
در طول بوت اولیه، هنگامی که سیستم عامل UEFI راه‌اندازی می‌شود، IOMMU باید قبل از امکان حملات DMA فعال شود؛ در غیر این صورت، هیچ حفاظتی برای جلوگیری از خواندن یا نوشتن روی حافظه از طریق دسترسی فیزیکی وجود ندارد.
اگرچه محققان این آسیب‌پذیری را از دیدگاه صنعت بازی توصیف کردند، جایی که تقلب‌ها می‌توانند در مراحل اولیه بارگذاری شوند، اما خطر امنیتی به کد مخربی که می‌تواند سیستم عامل را به خطر بیندازد، گسترش می‌یابد.
این حملات نیاز به دسترسی فیزیکی دارند، جایی که یک دستگاه PCIe مخرب باید قبل از شروع سیستم عامل برای حمله DMA متصل شود. در این مدت، دستگاه آسیب پذیر ممکن است RAM را آزادانه بخواند یا تغییر دهد.
این آسیب پذیری به یک دستگاه آسیب پذیر با قابلیت DMA و اتصال سریع اجزای جانبی (PCIe) با دسترسی فیزیکی اجازه می‌دهد تا حافظه سیستم را قبل از ایجاد محافظت‌های سطح سیستم عامل بخواند یا تغییر دهد.
به دلیل وقوع سوءاستفاده قبل از بوت سیستم عامل، هیچ هشداری از سوی ابزارهای امنیتی، هیچ درخواست مجوز و هیچ پیغامی برای اطلاع کاربر وجود نخواهد داشت.

تأثیر گسترده این آسیب پذیری تأیید شده است

Carnegie Mellon CERT/CC تأیید کرد که این آسیب‌پذیری برخی از مدل‌های مادربرد از ASRock، ASUS، GIGABYTE و MSI را تحت تأثیر قرار می‌دهد، اما محصولات سایر تولیدکنندگان سخت‌افزار نیز ممکن است تحت تأثیر قرار گیرند.
مدل‌های خاص تحت تأثیر هر تولیدکننده در بولتن‌های امنیتی و به‌روزرسانی‌های فریم ور از سازندگان (ASUS، MSI، Gigabyte، ASRock) فهرست شده‌اند.
به کاربران توصیه می‌شود که به‌روزرسانی‌های فرم ور موجود را بررسی کرده و پس از پشتیبان‌گیری از داده‌های مهم، آن‌ها را نصب کنند.

منبع:

bleepingcomputer