یک نقص امنیتی جدی در پیادهسازی فرمور UEFI، مادربردهای شرکتهای ASUS، Gigabyte، MSI و ASRock را در برابر حملات دسترسی مستقیم به حافظه (DMA) آسیبپذیر ساخته است.
به گزارش سرویس سختافزار تکناک، این آسیبپذیری، محافظتهای حافظه در مراحل اولیه بوت سیستم را دور میزند و امکان حملات قبل از راهاندازی سیستمعامل را فراهم میکند. این مشکل امنیتی با چندین شناسه (CVE-2025-11901، CVE-2025‑14302، CVE-2025-14303 و CVE-2025-14304) ثبت شده است که تفاوت در پیادهسازیهای فروشندگان را نشان میدهد.
قابلیت DMA، یک ویژگی سختافزاری است که به دستگاههایی مانند کارتهای گرافیک، دستگاههای تاندربولت و PCIe اجازه میدهد تا بدون دخالت CPU، مستقیماً به RAM دسترسی داشته باشند.
IOMMU نیز به عنوان یک فایروال حافظه سختافزاری عمل میکند و دسترسی دستگاهها به مناطق خاص حافظه را کنترل میکند. این فایروال باید در طول مراحل اولیه بوت، یعنی زمانی که فرمور UEFI راهاندازی میشود و قبل از امکانپذیر شدن حملات DMA، فعال شود. اما محققان دریافتهاند که فرمور UEFI در سیستمهای آسیبپذیر، به اشتباه نشان میدهد که محافظت DMA فعال است، در حالی که IOMMU به درستی راهاندازی نشده است. این امر، سیستم را بدون محافظت رها کرده و آن را در برابر حملات خواندن یا نوشتن روی مناطق حافظه از طریق دسترسی فیزیکی، آسیبپذیر میسازد.
این آسیبپذیری توسط محققان Riot Games، نیک پترسون و محمد الشریفی، کشف شد. آنها مسئولانه این مشکل امنیتی را افشا کردند و با CERT تایوان همکاری کردند تا پاسخ مناسب و اطلاعرسانی به فروشندگان آسیبدیده را هماهنگ کنند. محققان تاکید میکنند که یک سیستم کامپیوتری، در زمان روشن شدن، در ممتازترین وضعیت خود قرار دارد و دسترسی کامل و نامحدود به کل سیستم و سختافزارهای متصل را دارد. محافظتها تنها پس از بارگذاری فرمور اولیه، که بیشتر اوقات UEFI است، در دسترس قرار میگیرند.
برخی از عناوین Riot Games، از جمله بازی محبوب Valorant، روی سیستمهای آسیبپذیر راهاندازی نمیشوند. این امر به دلیل سیستم Vanguard است که در سطح هسته برای محافظت در برابر تقلبها کار میکند. Riot Games توضیح میدهد که “اگر یک تقلب، قبل از ما بارگذاری شود، آن شانس بهتری را برای پنهان شدن در جایی که ما نمیتوانیم آن را پیدا کنیم، دارد. این، فرصتی را برای تقلبها، برای تلاش و پنهان ماندن از دید، ایجاد میکند و برای مدت طولانیتری که ما با آن موافق نیستیم، در بازیهای شما، ویرانی به بار میآورد.”

اگرچه محققان این آسیبپذیری را از منظر صنعت بازی، جایی که تقلبها میتوانستند در مراحل اولیه بارگذاری شوند، توصیف کردند، اما این خطر امنیتی به کد مخربی که میتواند سیستمعامل را به خطر بیندازد نیز گسترش مییابد. این حملات نیاز به دسترسی فیزیکی دارند، به این صورت که یک دستگاه مخرب PCIe باید قبل از شروع سیستمعامل به سیستم متصل شود. در آن زمان، دستگاه مخرب میتواند آزادانه RAM را بخواند یا تغییر دهد. به دلیل وقوع بهرهبرداری قبل از بوت سیستمعامل، هیچ هشدار، درخواست مجوز یا اطلاعیهای از ابزارهای امنیتی برای اطلاعرسانی به کاربر، وجود نخواهد داشت.
به نقل از بلیپینگکامپیوتر، مرکز هماهنگی CERT کارنگی ملون (CERT/CC) تأیید کرده است که این آسیبپذیری، برخی از مدلهای مادربرد را از ASRock، ASUS، GIGABYTE و MSI تحت تأثیر قرار میدهد، اما محصولات سایر تولیدکنندگان سختافزار نیز ممکن است آسیبپذیر باشند. مدلهای خاص آسیبدیده برای هر تولیدکننده، در بولتنهای امنیتی و بهروزرسانیهای فرمور منتشر شده توسط این شرکتها (ASUS، MSI، Gigabyte، ASRock) فهرست شدهاند.
به کاربران به شدت توصیه میشود که بهروزرسانیهای فرمور موجود را بررسی کنند و پس از پشتیبانگیری از اطلاعات مهم خود، آنها را نصب نمایند. Riot Games نیز سیستم Vanguard خود را بهروزرسانی کرده است و اگر سیستمی تحت تأثیر آسیبپذیری UEFI قرار گیرد، راهاندازی Valorant را مسدود میکند و کاربران را با یک پنجره پاپآپ حاوی جزئیات مورد نیاز برای شروع بازی، مطلع میسازد. محققان Riot Games میگویند: “سیستم VAN:Restriction ما، روش Vanguard برای گفتن به شماست که ما نمیتوانیم یکپارچگی سیستم را به دلیل ویژگیهای امنیتی غیرفعال شده ذکر شده، تضمین کنیم.”

















