Scoperte vulnerabilità critiche UEFI nelle motherboard Gigabyte
Le falle permettono di bypassare Secure Boot e installare backdoor nel firmware: centinaia di modelli a rischio.
Recenti ricerche di sicurezza condotte da Binarly hanno identificato quattro nuove vulnerabilità che colpiscono l'UEFI in diverse motherboardGigabyte. Queste vulnerabilità, identificate con i codici CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 e CVE-2025-7026, sono state segnalate al CERT Coordination Center dell'Università Carnegie Mellon per ulteriori analisi.
Il problema risiede nel System Management Mode (SMM), un'area a privilegi elevati dei processori x86 dedicata alla gestione di compiti di sistema a basso livello. Questo consente all'UEFI di accedere all'hardware del sistema ed eseguire codice in un'area di memoria sicura chiamata System Management RAM (SMRAM). Tuttavia, se i gestori SMI non validano correttamente i dati, un attaccante potrebbe eseguire codice arbitrario prima del caricamento del sistema operativo.
Secondo il rapporto del CERT, un attaccante con accesso amministrativo potrebbe sfruttare queste vulnerabilità per bypassare protezioni come Secure Boot e installare firmware implants furtivi, prendendo così il controllo a lungo termine del sistema. Questi attacchi possono essere innescati durante l'avvio del sistema o in stati di riposo e ripristino.
Gigabyte ha già iniziato a distribuire aggiornamenti firmware per molti dei modelli colpiti, e gli utenti sono invitati a verificare i modelli delle loro motherboard sul sito ufficiale e a installare l'ultima versione del BIOS/UEFI disponibile. È importante controllare le impostazioni del BIOS dopo l'aggiornamento per garantire che Secure Boot sia abilitato. Sebbene non ci siano prove che queste vulnerabilità siano state sfruttate, la scoperta evidenzia il crescente rischio di attacchi a livello di firmware.
Cosa sono le vulnerabilità CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 e CVE-2025-7026?
Queste vulnerabilità sono falle di sicurezza identificate nel firmware UEFI di diverse motherboard Gigabyte. Sfruttano debolezze nel System Management Mode
Come posso verificare se la mia motherboard Gigabyte è affetta da queste vulnerabilità?
Per determinare se la tua motherboard è vulnerabile, visita il sito ufficiale di Gigabyte e consulta l'elenco dei modelli interessati. Se il tuo modello è presente, scarica e installa l'ultima versione del BIOS/UEFI disponibile per mitigare le vulnerabilità.
Quali sono i rischi associati a queste vulnerabilità?
Le vulnerabilità possono consentire a un attaccante di eseguire codice arbitrario nel System Management Mode, bypassare il Secure Boot e installare firmware maligno persistente. Questo potrebbe portare al controllo a lungo termine del sistema da parte dell'attaccante, rendendo difficile la rilevazione e la rimozione del malware.
Cos'è il System Management Mode (SMM) e perché è importante?
Il System Management Mode è una modalità operativa privilegiata dei processori x86 utilizzata per gestire funzioni di sistema a basso livello, come la gestione dell'alimentazione e il controllo hardware. Poiché opera al di sotto del sistema operativo, una compromissione dell'SMM può permettere a un attaccante di ottenere il controllo completo del sistema, rendendo le vulnerabilità in questa area particolarmente critiche.
Cosa sono i firmware implants e quali pericoli rappresentano?
I firmware implants sono software malevoli installati nel firmware di un dispositivo, come il BIOS o l'UEFI. Essendo posizionati a un livello così basso, possono eludere le tradizionali misure di sicurezza, persistere attraverso reinstallazioni del sistema operativo e fornire all'attaccante un controllo continuo sul dispositivo compromesso.
Come posso proteggere il mio sistema da vulnerabilità simili in futuro?
Per proteggere il tuo sistema, è fondamentale mantenere aggiornato il firmware del BIOS/UEFI, abilitare funzionalità di sicurezza come il Secure Boot e utilizzare software di sicurezza affidabili. Inoltre, monitora regolarmente gli aggiornamenti di sicurezza rilasciati dal produttore della tua motherboard e applicali tempestivamente.