安全客 07月15日 18:25
技嘉主板UEFI固件曝严重安全漏洞 攻击者可在SMM环境下执行任意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国CERT/CC近日发布通告,技嘉多系统UEFI固件存在严重安全漏洞,攻击者可利用这些漏洞在系统管理模式(SMM)中执行任意代码。SMM权限极高,若遭利用将对系统安全构成严重威胁。这些漏洞可绕过Secure Boot和Intel BootGuard,实现固件层级的持久化攻击,传统杀毒工具无法检测。建议用户立即访问技嘉官网下载安装最新UEFI固件更新补丁。

💾 CVE-2025-7029至CVE-2025-7026:技嘉UEFI固件中的四个严重漏洞,允许攻击者在特权级别极高的SMM环境中执行任意代码,通过未检查的寄存器控制指针和关键闪存操作,实现SMRAM任意写入。

🔒 漏洞利用:可绕过Secure Boot与Intel BootGuard,实现固件层级的持久化攻击,传统杀毒工具无法检测。攻击者可在操作系统加载前获得控制权,植入恶意程序,建立长期隐蔽控制路径。

📊 漏洞触发:可通过操作系统内部调用SMI、系统启动初期、休眠唤醒过程,甚至系统恢复模式等关键时间点触发,攻击具有极强的隐蔽性,可在系统重启后依然存在。

🛠️ 官方修复:技嘉官方已发布针对上述漏洞的UEFI固件更新,强烈建议用户尽快访问技嘉支持网站确认设备是否受影响,并及时下载最新固件版本进行升级。

近日,美国软件工程研究院(Software Engineering Institute, SEI)协调中心 CERT/CC 于 2025 年 7 月 11 日发布通告称,在技嘉(Gigabyte)多个系统使用的 UEFI 固件中发现严重安全漏洞,攻击者可利用这些漏洞在系统管理模式(System Management Mode,简称 SMM)中执行任意代码。SMM 是现代处理器中权限最高的执行环境之一,若遭利用,将对系统安全构成严重威胁。

这些漏洞可绕过包括 Secure Boot(安全启动)和 Intel BootGuard 在内的核心安全防护机制,允许持久化的固件级恶意软件植入,同时绕过传统杀毒软件的检测,具备极高隐蔽性

主要风险摘要:

1. 技嘉 UEFI 固件中的四个 CVE 漏洞可被利用,在特权级别极高的 SMM 环境中执行任意代码;
2. 漏洞利用可绕过 Secure Boot 与 Intel BootGuard,实现固件层级的持久化攻击,传统杀毒工具无法检测
3. 技嘉系统在启动、休眠状态或正常运行中,若存在本地或远程管理员访问权限,均可能被利用;
4. 建议用户立即访问技嘉官网,下载安装最新 UEFI 固件更新补丁

漏洞技术细节

本次披露的漏洞主要源于技嘉 UEFI 固件中系统管理中断处理程序(SMI handlers)数据校验方面存在缺陷。

四个漏洞已被分配以下 CVE 编号:CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026

这些漏洞主要与固件在处理 SMI 请求时对寄存器和指针的使用缺乏有效验证有关,攻击者可利用这些缺陷对系统管理内存(SMRAM)进行任意写入。

    • CVE-2025-7029:攻击者可通过未检查的 RBX 寄存器控制 OcHeader 和 OcData 指针,在电源和热管理逻辑中实现任意 SMRAM 写入;
    • CVE-2025-7028:RBX 和 RCX 寄存器导出的函数指针结构未校验,攻击者可控制 ReadFlash、WriteFlash、EraseFlash 和 GetFlashInfo 等关键闪存操作;
    • CVE-2025-7027:存在双重指针解引用漏洞,未校验的 NVRAM 变量 SetupXtuBufferAddress 可被利用执行任意 SMRAM 写入;
    • CVE-2025-7026:RBX 寄存器未作检查即作为指针在 CommandRcx0 函数中使用,攻击者可将数据写入指定的 SMRAM 内存地址。

根据 CERT/CC 报告,这些漏洞使具备本地或远程管理员权限的攻击者可在 Ring-2 权限级别下执行代码,绕过操作系统的所有防护机制

由于 SMM 位于操作系统内核之下,该类攻击具有极强的隐蔽性,可在系统重启后依然存在,传统终端防护工具无法检测。

漏洞可通过多种路径触发,包括操作系统内部调用 SMI、系统启动初期、休眠唤醒过程,甚至系统恢复模式等关键时间点,攻击者可在操作系统加载前获得控制权。

攻击成功后,攻击者可关闭关键的 UEFI 安全机制,在固件层面植入恶意程序,建立长期隐蔽控制路径。

研究机构 Binarly 团队已负责任地将漏洞报告提交 CERT/CC,并获得技嘉 PSIRT(产品安全响应团队)的积极配合。

漏洞详情表(CVE 评级)
CVE编号漏洞描述CVSS 3.1分数严重等级
CVE-2025-7029未检查的RBX寄存器导致通过OcHeader/OcData指针写入 SMRAM

9.8

Critical
CVE-2025-7028函数指针结构未校验,攻击者可控制关键闪存读写操作

9.8

Critical
CVE-2025-7027双重指针解引用,SetupXtuBufferAddress可导致任意SMRAM写入

9.8

Critical
CVE-2025-7026

CommandRcx0函数中RBX寄存器未校验,可写入攻击者指定地址

9.8

Critical

技嘉官方已发布针对上述漏洞的 UEFI 固件更新,强烈建议用户尽快访问技嘉支持网站,确认自身设备是否受影响,并及时下载最新固件版本进行升级。

据原始固件供应商 AMI 表示,尽管此前已通过私下渠道披露相关漏洞,但部分 OEM 固件版本中仍存在相关问题

安全专家提醒,由于此类漏洞涉及固件层及供应链安全,可能影响的不仅限于技嘉品牌,其他 PC 原始设备制造商(OEM)亦有可能受到波及。建议广大用户密切关注相关安全通告,定期检查并更新系统固件,切实保障设备安全。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

技嘉UEFI漏洞 系统安全 固件更新 SMI漏洞
相关文章