可用-黑客

新型 UEFI 漏洞影响华硕、 ASRock 等品牌主板,可在系统启动早期发起 DMA 攻击

  • 浏览次数 352
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

包括华擎、华硕、技嘉和微星在内的多家主板制造商的部分型号产品,存在一个安全漏洞,可能导致其受到早期启动阶段直接内存访问攻击的影响。该漏洞涉及采用统一可扩展固件接口和输入输出内存管理单元架构的系统。

UEFI和IOMMU旨在提供安全基础,防止外围设备进行未授权的内存访问,从而有效确保支持DMA的设备在操作系统加载前无法操控或探查系统内存。

该漏洞由Riot Games的尼克·彼得森和穆罕默德·阿尔-沙里菲在某些UEFI实现中发现,其根源在于DMA保护状态存在不一致。虽然固件显示DMA保护已启用,但在关键的启动阶段,固件未能正确配置并启用IOMMU。

“这一缺陷允许具有物理访问权限的恶意PCIe设备,在操作系统级防护建立之前,读取或修改系统内存,”CERT协调中心在一份公告中表示。“因此,攻击者可能访问内存中的敏感数据,或影响系统的初始状态,从而破坏启动过程的完整性。”

成功利用该漏洞,物理在场的攻击者可以在运行未修补固件的受影响系统上,在操作系统内核及其安全功能加载之前,通过DMA事务启用预启动代码注入,并访问或篡改系统内存。

导致早期启动内存保护被绕过的漏洞如下:

  • CVE-2025-14304 :影响华擎、华擎服务器及华擎工业主板,涉及Intel 500、600、700和800系列芯片组。

  • CVE-2025-11901 :影响华硕主板,涉及Intel Z490、W480、B460、H410、Z590、B560、H510、Z690、B660、W680、Z790、B760及W790系列芯片组。

  • CVE-2025-14302 :影响技嘉主板,涉及Intel Z890、W880、Q870、B860、H810、Z790、B760、Z690、Q670、B660、H610、W790系列芯片组,以及AMD X870E、X870、B850、B840、X670、B650、A620、A620A和TRX50系列芯片组。

  • CVE-2025-14303 :影响微星主板,涉及Intel 600和700系列芯片组。

受影响的供应商已发布固件更新,以纠正IOMMU初始化顺序并在整个启动过程中强制执行DMA保护。终端用户和管理员必须在更新可用后尽快应用,以防范威胁。

“在无法完全控制或依赖物理访问的环境中,及时打补丁并遵循硬件安全最佳实践尤为重要,”CERT/CC表示。“由于IOMMU在虚拟化和云环境中的隔离与信任委派方面也扮演着基础角色,此漏洞突显了确保正确配置固件的重要性,即使对于通常不在数据中心使用的系统也是如此。”

Riot Games在另一篇帖子中表示,该关键漏洞可被用于注入代码,并补充说明了在机器上运行的操作系统启动其安全控制之前,如何操控与早期启动序列相关的特权状态。

“这个问题可能导致硬件作弊工具可能在不被察觉的情况下注入代码,即使主机上的安全设置看似已启用,”阿尔-沙里菲将其描述为一个“‘沉睡的保镖’问题”。

虽然预启动DMA保护旨在通过IOMMU在启动序列早期防止恶意DMA访问系统内存,但该漏洞源于固件错误地向操作系统发出信号,表明此功能已完全启用,而实际上固件在早期启动期间未能正确初始化IOMMU。

“这意味着,尽管BIOS中‘预启动DMA保护’设置看似已启用,但底层的硬件实现在启动过程的最初几秒并未完全初始化IOMMU,”阿尔-沙里菲补充道。“本质上,系统的‘保镖’看似在岗,但实际上却在椅子上睡着了。因此,当系统完全加载后,它无法100%确信没有通过DMA注入破坏完整性的代码。”

这个短暂的利用窗口可能为“复杂的硬件作弊工具”打开大门,使其能够进入系统、获得提升的权限并隐藏自身,而不触发任何警报。“通过堵上这个预启动漏洞,我们正在消除一整类此前无法触及的作弊手段,并显著提高不公平游戏的成本,”Riot Games指出。

尽管此漏洞是从游戏行业的角度被描述的,但其安全风险延伸到任何可能滥用物理访问权限来注入恶意代码的攻击。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文