89
Gigabyte 製マザーボードに重大な UEFI の脆弱性が発見されました。攻撃者はセキュア ブートを回避してインストールすることが可能です…
ギガバイトZ790ゲーミングXマザーボード
(画像提供:ギガバイト)

ファームウェアセキュリティ調査会社Binarlyは、複数のGigabyte製マザーボードのUEFI(Unified Extensible Firmware Interface)に影響を与える4つの新たな脆弱性を発見しました。CVE識別子CVE-2025-7029、CVE-2025-7028、CVE-2025-7027、CVE-2025-7026の脆弱性は、さらなる分析のためにカーネギーメロン大学のCERTコーディネーションセンター(CERT/CC)に共有されました。

懸念の原因は、システム管理モード(SMM)にあると言われています。これは、x86プロセッサの低レベルのシステム管理タスクを目的とした高権限の動作モードです。SMMはUEFIにシステムハードウェアへのアクセスを許可し、すべてのコードはシステム管理RAM(SMRAM)と呼ばれるセキュアメモリ領域で実行されます。このメモリには、特別な通信バッファを使用してデータを処理するための特別なシステム管理割り込み(SMI)ハンドラを使用してのみアクセスできます。しかし、これらのハンドラがデータを検証しない場合、オペレーティングシステムがロードされる前に攻撃者が任意のコードを実行できる可能性があります。

スワイプして水平にスクロールします

CVE識別子

説明

CVSSスコア

重大度

CVE-2025-7029

チェックされていないRBXレジスタは、OcHeader/OcDataポインタを介して任意のSMRAM書き込みを可能にします。

8.2

高い

CVE-2025-7028

検証されていない関数ポインタにより、攻撃者がフラッシュ操作を制御できるようになる

8.2

高い

CVE-2025-7027

ダブルポインタ参照により任意のSMRAM書き込みが可能

8.2

高い

CVE-2025-7026

チェックされていないRBXレジスタはCommandRcx0で任意のSMRAM書き込みを許可します

8.2

高い

CERTのレポートによると、管理者権限を持つ攻撃者はこれらの脆弱性を悪用し、SMM内で任意のコードを実行し、セキュアブートを含む主要なUEFI保護をバイパスする可能性があります。また、攻撃者は「ステルス型ファームウェアインプラント」をインストールしてシステムを長期的に制御することも可能です。これらの攻撃は、OS内部、あるいは起動初期、スリープ、リカバリ状態から実行される可能性があります。SMMはOSカーネルの下位層で動作するため、従来のセキュリティツールでは脆弱性を発見したり無効化したりすることが困難です。

ギガバイトは、影響を受ける多くのモデルに対して既にファームウェアアップデートを展開しています。最新のセキュリティアドバイザリによると、同社は影響を受ける製品と対応するBIOSバージョンのリストを公開しており、これにはIntel 100、200、300、400、500シリーズプラットフォームの多数のギガバイト製マザーボードモデルが含まれています。

BinarlyはBleeping Computersに対し、様々なリビジョンや地域限定モデルを含む100以上の製品ラインが潜在的なリスクにさらされていることを確認しました。ユーザーはGigabyteの公式サポートページにアクセスしてマザーボードモデルを確認し、最新のBIOS/UEFIファームウェアをダウンロードすることをお勧めします。アップデートはGigabyteのBIOS経由で、またはQ-Flashユーティリティを使用してインストールできます。また、最新ファームウェアにアップデートした後は、BIOS設定を再確認し、セキュアブートが有効になっていることを確認することも重要です。現時点では、これらの脆弱性が実際に悪用されたかどうかの証拠はありませんが、今回の発見は、ファームウェアレベルの攻撃の脅威の高まりを浮き彫りにしています。

Google ニュースで Tom's Hardware をフォローすると、最新のニュース、分析、レビューをフィードで受け取ることができます。「フォロー」ボタンを忘れずにクリックしてください。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Kunal KhullarはTom's Hardwareの寄稿ライターです。長年、PCコンポーネントと周辺機器を専門とするテクノロジージャーナリスト兼レビュアーとして活躍しており、PCの組み立てに関するあらゆる質問を歓迎しています。