Уязвимости в UEFI Gigabyte позволяют установить буткит вне ОС

Уязвимости в UEFI Gigabyte позволяют установить буткит вне ОС

Уязвимости в UEFI Gigabyte позволяют установить буткит вне ОС

Исследователи из Binarly REsearch обнаружили серьёзные уязвимости в UEFI-прошивке материнских плат Gigabyte. Бреши позволяют атакующим выполнять произвольный код в System Management Mode (SMM) — самом привилегированном режиме работы процессора x86. Проще говоря, это уровень доступа, куда не доберётся ни антивирус, ни операционная система.

В общей сложности описано четыре уязвимости, каждая из которых связана с тем, что прошивка Gigabyte некорректно обрабатывает данные, передаваемые через системные прерывания:

CVE Компонент Суть проблемы Что может сделать атакующий
CVE-2025-7029 Power/Thermal Config Непроверенный указатель регистра RBX Запись в защищённую область SMRAM
CVE-2025-7028 Flash Service SMM Подмена указателя на функцию Получение доступа к операциям с флеш-памятью
CVE-2025-7027 NVRAM Service SMM Двойная разыменовка указателя Запись в SMRAM через переменные конфигурации
CVE-2025-7026 Power Management SMM Непроверенный RBX в команде Запись по любому адресу в SMRAM

 

Для эксплуатации этих уязвимостей злоумышленнику нужны права администратора, после чего он может подготовить регистры и инициировать SMI — системное прерывание, которое вызовет уязвимый код прошивки. Результат — полный контроль над системой, включая возможность:

  • устанавливать незаметные буткиты, переживающие переустановку ОС,
  • отключать защиту прошивки и Secure Boot,
  • сохраняться в скрытой памяти, к которой не имеет доступа обычное ПО.

Особо тревожно, что ошибки в коде были известны давно — оригинальный поставщик прошивки (AMI) выпустил исправления, но они так и не дошли до финальных сборок прошивок Gigabyte. Это яркий пример того, как сбои в цепочке поставок прошивок приводят к реальным рискам для пользователей.

Компания Gigabyte признала проблему и выпустила обновления прошивок, которые уже доступны на её сайте поддержки. Раскрытие уязвимостей проходило при координации с CERT/CC, а Binarly REsearch отмечены за ответственное сообщение о проблеме.

Что делать пользователям:

  • Перейти на сайт поддержки Gigabyte, найти свою модель и установить последнее обновление прошивки.
  • Не откладывать — такие уязвимости позволяют обойти практически любые уровни защиты.
  • В организациях стоит внедрить регулярное обновление прошивок как часть политики управления уязвимостями — это так же важно, как и патчи ОС.

Больше не потеряетесь: WhatsApp покажет новичкам групп историю чата

WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) запускает одну из самых запрашиваемых функций для групповых чатов — передачу истории сообщений новым участникам. Нововведение получило название Group Message History и уже начинает появляться у пользователей.

Теперь при добавлении человека в группу можно отправить ему последние сообщения из чата (от 25 до 100 штук).

Это помогает быстро ввести нового участника в курс дела, не заставляя его листать переписку вручную или просить остальных пересказать, «о чём вообще речь».

 

При этом история не передаётся автоматически. Администратор или участник, добавляющий человека, сам выбирает, отправлять ли недавние сообщения. Для прозрачности WhatsApp уведомляет всех в группе о том, что история была передана: с отметками времени и указанием отправителей. Переданные сообщения визуально отличаются от обычных.

Если же чат чувствительный, администратор может полностью отключить функцию Group Message History.

Новая возможность дополняет недавние обновления для групп: теги участников, текстовые стикеры и напоминания о событиях, которые появились в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru