Kategorien

4 SCHWERWIEGENDE SICHERHEITSLÜCKEN IN DER UEFI-FIRMWARE VON GIGABYTE-MOTHERBOARDS GEFUNDEN - BOOTKIT KANN AUF IHNEN INSTALLIERT WERDEN

Der Fehler betrifft nur ältere Intel-basierte Modelle, von denen möglicherweise mehr als 240 Modelle gefährdet sind.
J.o.k.e.r
J.o.k.e.r
4 schwerwiegende Sicherheitslücken in der UEFI-Firmware von Gigabyte-Motherboards gefunden - Bootkit kann auf ihnen installiert werden

Einige Motherboards von Gigabyte wurden von Binarly-Forschern mit recht schwerwiegenden Sicherheitslücken gefunden, die mehr als 240 verschiedene Modelle betreffen. Diese können mit einem Bootkit ausgenutzt werden, das unerkannt funktioniert, nicht durch eine Neuinstallation des Systems und einen Neustart gefährdet ist und dazu verwendet werden kann, das Betriebssystem nach dem Ermessen des Angreifers zu steuern. Die vier Sicherheitslücken CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 und CVE-2025-7029 haben alle einen sehr hohen Risikowert von 8,2 auf der 10-stufigen CVSS-Skala, was bedeutet, dass es dringend empfohlen wird, die neueste UEFI-Firmware-Version des Herstellers zu verwenden.

Die auf der UEFI-Firmware basierenden Schwachstellen greifen alle eine Funktion namens System Managemend Mode an, die vor dem Hochfahren des Betriebssystems aktiviert wird. Ein ausreichend geschickter Angreifer, der sich auch Administratorrechte verschaffen kann, kann die Schwachstellen sowohl lokal als auch aus der Ferne ausnutzen, um die Interrupt-Handler-Routinen der Systemverwaltung zu manipulieren und bösartigen Code in den Systemverwaltungs-RAM zu injizieren.

Aufgrund der Art des Angriffs und der Funktionsweise des Systems ist es möglich, dass bösartiger Code unabhängig vom Betriebssystem im Verborgenen arbeitet und auf dem System verbleibt, selbst wenn das Betriebssystem neu installiert oder ein Datenspeicher geändert wird. Der bösartige Code kann auch Secure Boot-Prüfungen umgehen und dem Angreifer im Wesentlichen ständigen Zugriff und Kontrolle geben.

Galerie öffnen

Binarly-Experten meldeten dem CERT/CC die von ihnen entdeckten Schwachstellen am 15. April, und Gigabyte bestätigte deren Existenz am 12. Juni, und laut CERT/CC hat das Unternehmen die zur Behebung der Schwachstellen erforderliche Firmware veröffentlicht. Das Problem ist, dass keine neue Firmware veröffentlicht wurde und der Hersteller keine offiziellen Informationen über das Problem herausgegeben hat. Die Situation änderte sich erst diese Woche, als das Team von Bleeping Computer über die Sicherheitslücken berichtete: kurz darauf trafen die offiziellen Informationen ein, aber nur drei der vier erwähnten Sicherheitslücken werden in dem Dokument bestätigt.

Alle vier Schwachstellen stammen aus dem Referenzcode von American Megatrends, und das Unternehmen hat die notwendigen Informationen mit Partnern geteilt. Dies ermöglichte die Vorbereitung von Firmware mit Patches, die im Prinzip bereits für die meisten betroffenen Hauptplatinen verfügbar sind, mit Ausnahme derjenigen, die das Ende ihres Produktunterstützungszyklus erreicht haben. Bei den letztgenannten Produkten besteht eine gute Chance, dass nie Patches erstellt werden, was bedeutet, dass die vier Schwachstellen möglicherweise ungepatcht bleiben, was bedeutet, dass sie nur durch den Austausch des Motherboards beseitigt werden können.

Der Fehler betrifft Gigabyte-Motherboards mit den folgenden Chipsätzen, nur Intel-basierte Modelle sind gefährdet:

  • H110, Z170, H170, B150, Q170,
  • Z270, H270, B250, Q270, C246,
  • Z370, B365, Z390, H310, B360, Q370,
  • Z490, H470, H410, W480,
  • Z590, B560, H510, Q570

Berichten zufolge sind keine Motherboards mit AMD-Chipsatz betroffen, aber Produkte anderer Motherboard-Hersteller als Gigabyte können ebenfalls von diesen Fehlern auf denselben Chipsätzen betroffen sein.

Für den Newsletter anmelden
Mit meiner Registrierung akzeptiere ich die Nutzungsbedingungen und die Datenschutzerklärung.

Wir empfehlen Ihnen gerne

    Tests

      Diesbezügliche Artikel

      Zurück zum Seitenanfang