Einige Motherboards von Gigabyte wurden von Binarly-Forschern mit recht schwerwiegenden Sicherheitslücken gefunden, die mehr als 240 verschiedene Modelle betreffen. Diese können mit einem Bootkit ausgenutzt werden, das unerkannt funktioniert, nicht durch eine Neuinstallation des Systems und einen Neustart gefährdet ist und dazu verwendet werden kann, das Betriebssystem nach dem Ermessen des Angreifers zu steuern. Die vier Sicherheitslücken CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 und CVE-2025-7029 haben alle einen sehr hohen Risikowert von 8,2 auf der 10-stufigen CVSS-Skala, was bedeutet, dass es dringend empfohlen wird, die neueste UEFI-Firmware-Version des Herstellers zu verwenden.
Die auf der UEFI-Firmware basierenden Schwachstellen greifen alle eine Funktion namens System Managemend Mode an, die vor dem Hochfahren des Betriebssystems aktiviert wird. Ein ausreichend geschickter Angreifer, der sich auch Administratorrechte verschaffen kann, kann die Schwachstellen sowohl lokal als auch aus der Ferne ausnutzen, um die Interrupt-Handler-Routinen der Systemverwaltung zu manipulieren und bösartigen Code in den Systemverwaltungs-RAM zu injizieren.
Aufgrund der Art des Angriffs und der Funktionsweise des Systems ist es möglich, dass bösartiger Code unabhängig vom Betriebssystem im Verborgenen arbeitet und auf dem System verbleibt, selbst wenn das Betriebssystem neu installiert oder ein Datenspeicher geändert wird. Der bösartige Code kann auch Secure Boot-Prüfungen umgehen und dem Angreifer im Wesentlichen ständigen Zugriff und Kontrolle geben.
Binarly-Experten meldeten dem CERT/CC die von ihnen entdeckten Schwachstellen am 15. April, und Gigabyte bestätigte deren Existenz am 12. Juni, und laut CERT/CC hat das Unternehmen die zur Behebung der Schwachstellen erforderliche Firmware veröffentlicht. Das Problem ist, dass keine neue Firmware veröffentlicht wurde und der Hersteller keine offiziellen Informationen über das Problem herausgegeben hat. Die Situation änderte sich erst diese Woche, als das Team von Bleeping Computer über die Sicherheitslücken berichtete: kurz darauf trafen die offiziellen Informationen ein, aber nur drei der vier erwähnten Sicherheitslücken werden in dem Dokument bestätigt.
Alle vier Schwachstellen stammen aus dem Referenzcode von American Megatrends, und das Unternehmen hat die notwendigen Informationen mit Partnern geteilt. Dies ermöglichte die Vorbereitung von Firmware mit Patches, die im Prinzip bereits für die meisten betroffenen Hauptplatinen verfügbar sind, mit Ausnahme derjenigen, die das Ende ihres Produktunterstützungszyklus erreicht haben. Bei den letztgenannten Produkten besteht eine gute Chance, dass nie Patches erstellt werden, was bedeutet, dass die vier Schwachstellen möglicherweise ungepatcht bleiben, was bedeutet, dass sie nur durch den Austausch des Motherboards beseitigt werden können.
Der Fehler betrifft Gigabyte-Motherboards mit den folgenden Chipsätzen, nur Intel-basierte Modelle sind gefährdet:
- H110, Z170, H170, B150, Q170,
- Z270, H270, B250, Q270, C246,
- Z370, B365, Z390, H310, B360, Q370,
- Z490, H470, H410, W480,
- Z590, B560, H510, Q570
Berichten zufolge sind keine Motherboards mit AMD-Chipsatz betroffen, aber Produkte anderer Motherboard-Hersteller als Gigabyte können ebenfalls von diesen Fehlern auf denselben Chipsätzen betroffen sein.