美国卡内基美隆大学电脑紧急应变小组协调中心(Computer Emergency Response Team Coordination Center,CERT/CC)本周警告,技嘉主机板存在多项漏洞,可让攻击者关闭UEFI安全机制,并控制主机板所在硬体。
这批漏洞出在技嘉主机板UEFI韧体模组的系统管理模式(System Management Mode,SMM)。UEFI透过SMM和硬体直接互动。SMM为一高特权的CPU模式,是用以处理低阶系统运作。SMM是执行在受保护的记忆体SMRAM中,只能透过SMI(System Management Interrupt,SMI)handler来存取。
SMI handler好比资料进入SMM的闸道,以特定通讯缓冲区(communication buffer)处理资料。SMI handler若对缓冲区内容验证不当,可能让恶意资料进入SMM,此外,若是资料从CPU Save State Registers取得的指标未妥善验证,也可能让攻击者存取不得访问的位置,结果造成SMRAM毁损或未经授权执行SMM。攻击者可在开机早期、复原模式或在OS完全载入前滥用SMI handler,执行任意程式。
这批由安全厂商Binarly发现的漏洞有4个,包含CVE-2025-7026到CVE-2025-7029。其中CVE-2025-7026为未检查指标导致任意地址写入SMRAM。CVE-2025-7027漏洞为双重指标解参(dereference),导致任意内容写入SMRAM。CVE-2025-7028为未验证的函式指标结构导致闪存(Flash)操作被接管,CVE-2025-7029漏洞类型为未检查的暂存器用法导致任意SMRAM写入。
利用这些漏洞,攻击者在支援UEFI的处理器SMM环境下提升权限,并执行任意程式码。原始的韧体供应商AMI(美商安迈科技)表示这批漏洞已经解决,但是在某些OEM如技嘉的韧体再度出现且被公开。
技嘉已经发布更新韧体,CERT/CC强烈建议用户到技嘉网站检视是否受到影响,并安装更新。
技嘉也列出受这批BIOS影响的平台,涵括6月修补的Intel H110、Z390、H310、B360、Q370、C246、Z490、H470、H410、W480。但Z170、H170、B150、Q170、Z270、H270、B250、Q270、Z370、B365已经EoL,请用户联络该公司支援窗口。