Sleeping Bouncer Güvenlik Açığı Gigabyte, MSI, ASRock ve ASUS Anakartları Etkiliyor


Gigabyte, MSI, ASRock ve ASUS gibi büyük üreticilerin anakartlarını etkileyen kritik bir ürün yazılımı güvenlik açığı, Riot Games’in Vanguard hile önleme ekibi tarafından keşfedildi.

“Uyuyan Bouncer” olarak adlandırılan güvenlik açığı, gelişmiş donanım tabanlı hilelerin, etkin görünen güvenlik korumalarını atlayarak sistem önyüklemesinin ilk aşamalarında kötü amaçlı kod enjekte etmesine olanak tanıyor.

Güvenlik açığı, önyükleme sırasında yetkisiz Doğrudan Bellek Erişimini önlemek için sistemin Giriş-Çıkış Bellek Yönetim Birimi’nden (IOMMU) yararlanacak şekilde tasarlanmış bir özellik olan Önyükleme Öncesi DMA Koruması üzerinde yoğunlaşıyor.

IOMMU, sistem belleği için bir ağ geçidi denetleyicisi olarak işlev görür, hangi aygıtların RAM’e erişebileceğini doğrular ve yetkisiz girişimleri engeller.

Ancak Riot’un araştırma ekibi, IOMMU’nun erken önyükleme aşamaları sırasında düzgün bir şekilde başlatılamadığı sırada, bazı anakart donanım yazılımı uygulamalarının işletim sistemine hatalı bir şekilde Önyükleme Öncesi DMA Korumasının tamamen etkin olduğu sinyalini verdiğini keşfetti.

Bu, sistemin güvenlik “fedaisinin” görev başında göründüğü ancak fiilen uykuda olduğu kritik bir güvenlik açığı penceresi yarattı.

Güvenlik açığı, işletim sisteminin kontrolü ele geçirmesinden önce bellenimin yüklendiği ayrıcalıklı başlatma sürecini, önyükleme sırasını açıkça etkiler.

Bu zincirde daha önce yüklenen bileşenler daha yüksek sistem ayrıcalıklarına sahiptir ve işletim sisteminin kendisi de dahil olmak üzere daha sonra yüklenen bileşenleri yönetebilir.

Bu mimari, CPU ve Windows düzeyindeki korumaları atlayarak sistem belleğine doğrudan erişebilen DMA kartlarını kullanan donanım hileleri için ideal bir saldırı vektörü oluşturur.

Endüstri Genelinde Güvenlik Etkisi

Güvenlik açığının etkileri oyun oynamanın çok ötesine uzanıyor. Bu sorun tespit edilmeden kalsaydı, siber güvenlik sektörünün tamamındaki mevcut DMA tespit ve önleme teknolojilerini tamamen geçersiz kılacaktı.

Güvenlik açığı, işletim sistemlerinin önyükleme bütünlüğü hakkında yaptığı temel varsayımları zayıflatıyor ve Önyükleme Öncesi DMA Koruma sinyallerine dayanan tüm güvenlik yazılımlarını potansiyel olarak etkiliyor.

Riot Games, güvenlik açığını 2025’in başlarında keşfetti ve sorumlu bir şekilde etkilenen donanım üreticilerine bildirdi.

Büyük satıcılar o zamandan beri kapsamlı BIOS güncellemeleri yayınladılar ve soruna yönelik güvenlik önerileri yayınladılar.

Koordineli açıklama birden fazla CVE atamasıyla sonuçlandı:

  • ASUS: CVE-2025-11901.
  • Gigabayt: CVE-2025-14302.
  • MSI: CVE-2025-14303.
  • ASRock: CVE-2025-14304.

CERT Koordinasyon Merkezi ayrıca güvenlik açığını belgeleyen VU#382314 vakasını yayınladı. Etkilenen tüm üreticiler, güvenlik özelliklerinin sistem açılışının ilk milisaniyesinden itibaren etkinleştirilmesini sağlayan ve önyükleme öncesi yararlanma penceresini kapatan ürün yazılımı güncellemeleri yayınladı.

Azaltma ve Öneriler

Riot Games’in Vanguard hile önleme sistemi, etkilenen sistemlere sahip oyuncular için daha sıkı açılış güvenlik kontrolleri uygulamaya başlayacak.

Güvenlik açığı bulunan aygıt yazılımı sürümlerine sahip kullanıcılar, VALORANT oynamaya devam edebilmeleri için anakart donanım yazılımı güncellemelerini gerektiren VAN: Kısıtlama bildirimleri alacak.

Şirket ayrıca yüksek dereceli oyuncular (Yükselen rütbe ve üzeri) için zorunlu güvenlik temel gereksinimlerini de değerlendiriyor.

VAN: Kısıtlama sistemi, şüpheli donanım davranışına veya bilinen hile kurulumlarına benzer yapılandırmalara sahip sistemleri tanımlar.

Kısıtlama almak mutlaka hile şüphesi anlamına gelmez; daha ziyade sistem yapılandırmasının rekabet bütünlüğü için minimum güvenlik gereksinimlerini karşılayamadığı anlamına gelir.

Kullanıcılar anakart donanım yazılımını derhal üreticinin web sitelerinde bulunan en son sürüme güncellemelidir. Resmi güvenlik önerileri ve güncelleme kılavuzlarına ASUS, Gigabyte, MSI ve ASRock destek portallarından ulaşılabilir.

Sistem yöneticileri ve güvenlik ekipleri, Güncellemeler uygulandıktan sonra Önyükleme Öncesi DMA Koruması’nın ve Güvenli Önyükleme, Sanallaştırma Tabanlı Güvenlik (VBS) ve IOMMU gibi ilgili güvenlik özelliklerinin düzgün şekilde yapılandırıldığını ve çalıştığını doğrulamalıdır.

Bu keşif, oyun güvenliğinde önemli bir ilerlemeyi temsil ediyor ve daha geniş teknoloji ekosistemini etkileyen sistemik güvenlik açıklarının ele alınmasında yazılım geliştiricileri ile donanım üreticileri arasındaki işbirliğinin değerini gösteriyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link