【盡快更新 】韌體安全研究公司 Binarly 於 15 日發表報告,揭露超過 240 款 GIGABYTE 主機板的 UEFI 韌體中存在 4 個嚴重漏洞,這些漏洞可讓攻擊者繞過安全啟動功能並安裝韌體後門,甚至能劫持系統管理中斷處理程序,注入任意程式碼,取得系統控制權。受影響的用家應盡快更新 BIOS 以修補漏洞。
根據報告,這 4 個嚴重漏洞其實源自 AMI 的 UEFI 韌體,漏洞識別碼為 CVE-2025-7026 至 7029,CVSS 評分高達 8.2,屬於嚴重級別。
攻擊者可利用這些漏洞在系統管理模式 (Ring -2) 下執行任意程式碼,繞過作業系統層級的安全保護。這些漏洞可透過作業系統內部的 SMI 處理程序觸發,或者在某些情況下於作業系統完全載入前的早期啟動階段、睡眠狀態或復原模式下觸發。
透過此漏洞,攻擊者可以停用 UEFI 安全機制,例如安全啟動 (Secure Boot) 和英特爾 BootGuard,實現隱藏的韌體植入以及對系統的持久控制。由於 SMM 在作業系統下層運行,因此傳統的端點保護工具難以偵測或緩解這類攻擊,令攻擊者能在作業系統載入前執行任意程式碼。
今年早些時候,AMI 已根據保密協議將修復後的韌體分發給 OEM 合作夥伴,但 GIGABYTE 未及時將修復後的韌體分發給最終用戶。Binarly 在 4 月 15 日向 CERT/CC 作出通報,而 GIGABYTE 於 6 月 12 日收到警告。雖然 GIGABYTE 官網已提供 BIOS 更新,但一直未有任何公告,直至有媒體查詢後才補充相關資訊。
GIGABYTE 官方公告指出,以下 Intel 晶片組的主機板型號受到影響,包括:
- H110、Z170、H170、B150、Q170、Z270、H270、B250、Q270
- Z370、B365、Z390、H310、B360、Q370、C246
- Z490、H470、H410、W480、Z590、B560、H510、Q570
用家應前往相關主機板支援頁面下載 BIOS 更新。部分型號已達 EOL (產品終止支援),用家需聯絡 FAE 尋求技術支援。