
En viktig advarsel for brukere av Gigabyte hovedkort, et av de mest brukte merkene innen stasjonære datamaskiner og arbeidsstasjoner. Forskere på nettsikkerhet har identifisert Kritiske sårbarheter i UEFI-fastvare påvirker hundrevis av platemodeller, spesielt de med Intel-brikkesett alt fra sjette til ellevte generasjon.
Problemet ligger i UEFI-fastvare, lavnivåprogramvaren som er ansvarlig for systemoppstart, og som opererer med svært høye rettigheter. De oppdagede sårbarhetene tillater en angriper med administratortilgang, både lokalt og eksternt, kan kjøre vilkårlig kode rett ved maskinens oppstart, et punkt der konvensjonelle sikkerhetsverktøy – som antivirus – ikke kan gripe inn.
Hva er de oppdagede sårbarhetene?
Eksperter har identifisert flere feil merket som CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 og CVE-2025-7029, alle med høy alvorlighetsgrad på CVSS-skalaen (8.2 av 10). Disse sårbarhetene ligger i rettighetsadministrasjon og håndteringen av Systemadministrasjons-RAM (SMRAM) og Systemadministrasjonsmodus (SMM) fastvare, ekstremt sensitive områder av systemet.
En angriper den som klarer å utnytte en av disse feilene, kan introdusere vedvarende skadelig programvare (bootkit) på datamaskinen, usynlig selv for de mest avanserte sikkerhetssystemene og i stand til å overleve formatering og reinstallering av operativsystemet. I praksis er det en bakdør som er nesten umulig å lukke hvis produsenten ikke retter opp problemet.
- CVE-2025-7029Rettighetseskalering i SMM-modus.
- CVE-2025-7028Lese-/skrivetilgang til SMRAM for kodeinjeksjon.
- CVE-2025-7027Mulighet til å endre fastvare ved å skrive til SMRAM.
- CVE-2025-7026Tillater vedvarende overtakelse av enheten via SMRAM.
Alvoret i situasjonen ligger i det faktum at disse angrepene kan utføres før operativsystemet starter, selv ved å omgå sikker støvelPå denne måten kan en infisert datamaskin bli fullstendig kompromittert uten noen enkel løsning hvis hovedkortet ikke mottar sikkerhetsoppdateringer.
Hvilke Gigabyte-modeller er berørt?
Forskningen – ledet av selskaper og universiteter som spesialiserer seg på datasikkerhet – har avdekket at mer enn 240 modeller Gigabyte-hovedkort distribuert mellom 2017 og 2021 kan være berørt. Alle er modeller for Intel-prosessorer, med brikkesett fra 100- til 500-serien, samt noen H110-modeller. Det anslås at mange av disse enhetene ikke lenger får offisiell støtte, noe som forverrer virkningen av oppdagelsen. Hovedkort for AMD-prosessorer er ikke berørt av disse sårbarhetene.
Hvilke spesifikke risikoer utgjør dette sikkerhetsbruddet?
Det mest bekymringsfulle scenariet er evnen til en angriper for å installere skadelig programvare på UEFI-nivå (bootkit), noe som ville gi den full kontroll over datamaskinen din: den kan overvåke aktivitet, installere spionprogrammer eller til og med forhindre at systemet starter. Det farligste er at disse truslene De overlever selv formatering og reinstallasjoner, ettersom de ligger i enhetens fastvare. Selv om sannsynligheten for at en hjemmebruker blir angrepet er lav, er risikoen høy i bedrifter, myndigheter eller andre miljøer der sensitiv informasjon håndteres.
Videre krever utnyttelse av disse sårbarhetene bare at en angriper få administratorrettigheter, noe som kan oppnås ved å utnytte andre feil eller gjennom sosial manipulering. Når skadelig programvare først er inne i den, kan den forbli uoppdaget i lang tid, selv om tradisjonelle sikkerhetsverktøy ikke oppdager noen trusler.
Hvordan vet du om datamaskinen din kan være kompromittert?
Det første trinnet er Identifiser den nøyaktige modellen til Gigabyte-hovedkortet dittFor å gjøre dette kan du bruke diverse systemdiagnostikkverktøy eller se i datamaskinens dokumentasjon. Når du har funnet den, kan du gå inn på Gigabytes offisielle supportnettsted og sjekk om det finnes en nylig BIOS/UEFI-oppdatering som fikser eventuelle sikkerhetsfeil knyttet til SMRAM eller systemadministrasjonsmodus. I offisielle uttalelser har Gigabyte publisert komplette lister over berørte modeller og, hvis de støttes, nødvendige oppdateringer.
Hvis brettet ditt allerede er på listen over enheter som er ute av støtte (EOL), er anbefalingen å ta ekstreme forholdsregler: unngå å installere programvare fra upålitelige kilder, begrens fysisk og ekstern tilgang og vurder, hvis utstyret brukes i kritiske miljøer, erstatningen med en mer moderne og oppdatert modell.
Hvilke løsninger har Gigabyte implementert, og hva anbefaler ekspertene?
Gigabyte har svart på problemet med publisering av nye firmwareversjoner for støttede modeller, sammen med instruksjoner for oppdatering av systemet via Q-Flash-verktøyet, som er tilgjengelig fra selve BIOS. I mange tilfeller adresserer oppdateringen opptil tre av de fire identifiserte sårbarhetene; noen modeller har imidlertid ennå ikke mottatt fullstendige oppdateringer.
Sikkerhetsfirmaer anbefaler å ikke utsette fastvareoppdatering, uavhengig av om hovedkortet ditt viser tegn på infeksjon eller ikke. Det er viktig å alltid laste ned oppdateringer fra det offisielle Gigabyte-nettstedet og følge produsentens instruksjoner nøye for å unngå irreversible feil under prosessen.
I tilfeller der hovedkortet ikke lenger støttes og det ikke blir noen oppdatering, anbefaler eksperter vurdere maskinvarefornyelse, spesielt hvis teamet er utsatt for høy risiko eller håndterer sensitive data.
Disse sårbarhetene i en rekke Gigabyte-modeller forsterker viktigheten av å holde systemet ditt, inkludert maskinvaren din, oppdatert og beskyttet. Selv om risikoen kan anses som lav for hjemmebrukere, er det i forretningsmiljøer og organisasjoner viktig å gjennomgå sikkerheten til infrastrukturen deres og implementere anbefalte oppdateringer for å unngå å bli mål for stadig mer sofistikerte angrep.
