افشای چهار نقص خطرناک در سطح فریمور، آسیبپذیریهای UEFI در مادربردهای گیگابایت را به تهدیدی جدی برای امنیت سایبری تبدیل کرده است.
به گزارش تکناک، Binarly، شرکت امنیتی فعال در حوزه تحقیق درباره امنیت فریمور، از شناسایی چهار آسیبپذیری جدید در رابط UEFI (رابط سفتافزار قابل توسعه یکپارچه) در شماری از مادربردهای گیگابایت خبر داده است. این آسیبپذیریهای UEFI در مادربردهای گیگابایت با شناسههای CVE-2025-7029 و CVE-2025-7028 و CVE-2025-7027 و CVE-2025-7026 ثبت شده و برای بررسیهای بیشتر به مرکز هماهنگی CERT وابسته به دانشگاه کارنگی ملون گزارش شدهاند.
تامزهاردور مینویسد که منشأ اصلی نگرانی در آسیبپذیریهای UEFI در مادربردهای گیگابایت به System Management Mode (SMM) بازمیگردد؛ حالتی با سطح دسترسی درخورتوجه در پردازندههای x86 که برای انجام وظایف سطح پایین مدیریتی استفاده میشود. این حالت به فریمور اجازه میدهد تا به سختافزار سیستم دسترسی داشته باشد و کدهای مرتبط در ناحیهای به نام System Management RAM (SMRAM) اجرا میشوند.
این ناحیه حافظه فقط ازطریق System Management Interrupt (SMI) در دسترس است و از بافرهای ارتباطی خاصی برای پردازش داده استفاده میکند؛ اما درصورت اعتبارسنجینشدن این دادهها، مهاجم میتواند پیشاز بارگذاری سیستمعامل، کد دلخواه خود را اجرا کند.
جزئیات آسیبپذیریهای UEFI در مادربردهای گیگابایت
شناسه CVE | توضیح | امتیاز CVSS | شدت آسیب |
CVE-2025-7029 | کنترلنکردن رجیستر RBX باعث امکان نوشتن دلخواه در SMRAM ازطریق OcHeader/OcData میشود | ۸/۲ | بالا |
CVE-2025-7028 | اشارهگرهای تابع بدون اعتبارسنجی، امکان کنترل عملیات فلش بهدست مهاجم را فراهم میکنند | ۸/۲ | بالا |
CVE-2025-7027 | دو بار ارجاع به اشارهگرها باعث نوشتن دلخواه در SMRAM میشود | ۸/۲ | بالا |
CVE-2025-7026 | بررسینشدن رجیستر RBX در دستور CommandRcx0 امکان نوشتن دلخواه در SMRAM را فراهم میکند | ۸/۲ | بالا |
براساس گزارش CERT، مهاجم با دسترسی مدیریتی میتواند از این آسیبپذیریهای UEFI در مادربردهای گیگابایت برای اجرای کد در سطح SMM سوءاستفاده کند و مکانیسمهای حفاظتی مهم UEFI مانند Secure Boot را دور بزند. همچنین وی میتواند بدافزارهای پنهان در سطح فریمور را نصب کند و کنترل بلندمدتی بر سیستم به دست آورد.

این حملات نهتنها میتوانند از داخل سیستمعامل، بلکه در مراحل اولیه راهاندازی و حالت Sleep یا ریکاوری نیز فعال شوند. ازآنجاکه SMM در لایهای پایینتر از کرنل سیستمعامل اجرا میشود، شناسایی یا غیرفعالکردن این آسیبپذیریها با ابزارهای امنیتی معمول بسیار دشوار است.
شرکت گیگابایت انتشار بهروزرسانیهای فریمور برای بسیاری از مدلهای آسیبدیده را آغاز کرده است. طبق جدیدترین اطلاعیه امنیتی این شرکت، فهرستی از محصولات تحتتأثیر و نسخههای بایوس مرتبط منتشر شدهاند که شامل شمار زیادی از مادربردهای سری 100، 200، 300، 400 و 500 اینتل میشود.
شرکت Binarly تأیید کرده است که بیش از صد مدل مختلف از مادربردهای گیگابایت در معرض این آسیبپذیریها قرار دارند که شامل نسخههای منطقهای و متفاوت نیز میشوند. به کاربران توصیه میشود با مراجعه به صفحه پشتیبانی رسمی گیگابایت، مدل مادربرد خود را شناسایی و جدیدترین نسخه بایوس یا فریمور UEFI را دریافت و نصب کنند. این بهروزرسانی میتواند ازطریق محیط بایوس یا ابزار Q-Flash انجام شود. همچنین پساز نصب بهروزرسانی، تنظیمات بایوس بررسی و اطمینان حاصل میشود که گزینه Secure Boot فعال است.
هرچند هنوز شواهدی مبنیبر سوءاستفاده فعال از این آسیبپذیریها در دست نیست، این کشف باردیگر نشان میدهد که تهدیدهای امنیتی در سطح فریمور و پایینتر از سیستمعامل رو به افزایش است.