Gigabayt anakart ürün yazılımındaki kritik güvenlik açıkları, saldırganların X86 işlemcilerindeki en ayrıcalıklı yürütme seviyesi olan Sistem Yönetimi Modunda (SMM) keyfi kod yürütmesine izin veren açıklanmıştır.
Binarly Research’teki güvenlik araştırmacıları tarafından tanımlanan kusurlar, çoklu gigabayt anakart modellerini etkiler ve UEFI ürün yazılımı modüllerindeki sistem yönetimi kesinti (SMI) işleyicilerinin yanlış doğrulanmasından kaynaklanır.
Güvenlik açıklarına teknik bakış
Dört güvenlik açığı, Gigabyte’nin UEFI ürün yazılımının SMI iletişim arabelleğinden geçirilen verileri nasıl işlediğindeki zayıflıklardan yararlanır.
Sistem yönetimi modu, işletim sistemi çekirdeğinin altında, RING -2 ayrıcalık seviyesinde çalışır, bu da işletim sistemini yeniden yükleyebilen ve güvenli bot gibi güvenlik mekanizmalarını atlayabilen kalıcı, tespit edilemeyen kötü amaçlı yazılımlar oluşturmak isteyen saldırganlar için çekici bir hedef haline gelir.
CVE kimliği | Savunmasız bileşen | Saldırı vektörü | Darbe |
CVE-2025-7029 | Güç/Termal Yapılandırma | Kontrolsüz RBX Kayıt İşaretçisi | Keyfi Smram, Ocheader/Ocdata Manipülasyonu aracılığıyla yazıyor |
CVE-2025-7028 | Flash Service SMM | İşlev işaretçisi yolsuzluğu | Flash işlemleri üzerinde kontrol (okuma/yazma/silme/getInfo) |
CVE-2025-7027 | Nvram hizmeti SMM | Çift işaretçi deriference | Keyfi Smram, setupxtubufferaddress değişkeni aracılığıyla yazıyor |
CVE-2025-7026 | Güç Yönetimi SMM | Commandrcx0’da kontrolsüz RBX işaretçisi | Saldırgan tarafından belirtilen Smram konumlarına yazın |
Bir sistemde idari ayrıcalıklara sahip bir saldırgan, sistem yönetimi kesintilerini tetiklemeden önce CPU kayıtlarını manipüle ederek bu güvenlik açıklarından yararlanabilir.
Kusurlar, normal yazılıma erişilememesi gereken korunan bir bellek bölgesi olan Sistem Yönetimi RAM’e (SMRAM) keyfi verilerin yazılmasına izin verir.
Başarılı sömürü, saldırganların kritik ürün yazılımı güvenlik özelliklerini devre dışı bırakmalarını, disk biçimlendirmesinden kurtulan kalıcı bootkits yüklemesini ve tam işletim sistemi yeniden yüklemesinden sonra bile sistem kontrolünü korumasını sağlar.
Güvenlik açıkları, erken önyükleme aşamaları, uyku geçişleri ve kurtarma modları dahil olmak üzere çeşitli sistem durumlarında tetiklenebilir.
Özellikle, bu güvenlik açıkları daha önce özel güvenlik açıklamaları yoluyla orijinal ürün yazılımı tedarikçisi American Megatrends International (AMI) tarafından ele alınmıştır.
Bununla birlikte, düzeltmeler hiçbir zaman Gigabyte’nin aşağı akışlı ürün yazılımı yapılarına yayılmaz ve ürün yazılımı tedarik zincirindeki kritik boşlukları vurgular.
Bu olay, OEM satıcıları yukarı akış tedarikçileri ile senkronize güncelleme süreçlerini sürdürmediklerinde güvenlik yamalarının son kullanıcılara nasıl ulaşamayacağını göstermektedir.
Gigabyte, güvenlik açıklarını kabul etti ve destek web sitesi aracılığıyla ürün yazılımı güncellemeleri yayınladı.
Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), koordineli açıklama süreci sırasında araştırmacılarla işbirliği yaptı.
Kullanıcılara Gigabyte’nin Destek Portalını hemen kontrol etmeleri ve mevcut ürün yazılımı güncellemelerini uygulamaları şiddetle tavsiye edilir.
Açıklama, Binarly araştırması sorumlu açıklama için kredilendirilmiş CERT/CC ile koordine edildi.
Kuruluşlar, bu düşük seviyeli güvenlik açıkları tüm üst düzey güvenlik kontrollerini zayıflatabildiğinden, güvenlik açığı yönetim programlarının bir parçası olarak ürün yazılımı güncelleme politikalarını uygulamalıdır.
Düzenli ürün yazılımı güncellemeleri, sistem çapında uzlaşma potansiyeli göz önüne alındığında, işletim sistemi yamalarıyla aynı aciliyetle ele alınmalıdır.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.