Разделы

Безопасность Администратору Пользователю

В материнских платах ASUS, Gigabyte, MSI не загружается ключевой защитный механизм

В оборудовании ASUS, Gigabyte, MSI и ASRock некорректно подгружается аппаратный защитный компонент IOMMU, при этом UEFI-оболочка утверждает, что защита активна.

Четыре вендора, четыре ошибки

Ошибка в программных оболочках UEFI в материнских платах ASUS, Gigabyte, MSI и ASRock открывает возможность для атак на подсистему DMA (Direct Memory Access - прямой доступ к памяти) в обход низкоуровневых защитных инструментов.

Хотя речь идёт об одной и той же уязвимости, ей были присвоены сразу четыре CVE-индекса в связи с различиями в реализации UEFI: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.

DMA - это аппаратный компонент, который позволяет видеокартам, устройствам Thunderbolt и PCIe и другой периферии обращаться к памяти напрямую в обход центрального процессора.

В оборудовании ASUS, Gigabyte, MSI и ASRock ошибка в программных оболочках UEFI открывает возможность для атак

Между периферийными устройствами и памятью располагается IOMMU - аппаратный менеджер памяти, регулирующий, какие области памяти будут доступны какому из обращающихся устройств. Он также выполняет роль защитного инструмента - аппаратного файерволла, обеспечивая защиту памяти от обращений со стороны неисправных устройств. IOMMU также является ключевым элементом античитерских систем для видеоигр.

IOMMU должен задействоваться на раннем этапе загрузки системы и UEFI, до того, как становятся возможными атаки на DMA-компонент.

Однако, как выяснили исследователи компании Riot Games Ник Питерсон (Nick Peterson) и Мухаммед Аль-Шарифи (Mohamed Al-Sharifi), в системах вышеупомянутых производителей UEFI выводит сообщение об активной защите DMA даже тогда, когда инициализация IOMMU в действительности не произошла и, следовательно, система открыта для атак.

Кто первый, того и тапки

Как пояснили исследователи, при включении компьютера он находится «в максимально привилегированном состоянии: у него есть полный, ничем не ограниченный доступ ко всем системным ресурсам и подключённому оборудованию».

Те компоненты, которые загружаются раньше остальных, обладают наибольшими привилегиями, и могут воздействовать на последующие компоненты. Операционная система, а следовательно, и все её защитные механизмы загружаются в последнюю очередь.

В публикации Riot Games акцент сделан на читы - программы, позволяющие недобросовестным игрокам получать преимущества перед другими.

Исследователи указывают, что разработчики читов пытаются встроить их в загрузочную процедуру до операционной системы, на самом низком уровне (и чем более низком, тем лучше). Самыми эффективными и дорогостоящими читами являются те, которые работают как раз на уровне DMA.

Механизмы защиты загрузочного цикла, такие как Secure Boot, VBS и IOMMU, призваны блокировать этот вектор атаки, но это при условии, что всё работает как положено.

А в случае с некоторыми материнскими платами ASUS, Gigabyte, MSI и ASRock оказалось, что это не так.

В публикации Riot Games указывается, что на уязвимых системах некоторые популярные игры Riot - такие как Valorant - просто не запустятся: этому помешает система защиты от читов Vanguard, которая работает на уровне ядра.

Не читами едиными

Издание BleepingComputer отмечает, что читы - далеко не единственный сценарий причинения ущерба за счёт этих уязвимостей.

Их можно использовать также и для подгрузки вредоносного кода на уровне ниже операционной системы - со всеми вытекающими.

Впрочем, атака, вероятнее всего, потребует физического доступа к системе и возможности подключить вредоносное PCIe-устройство до загрузки операционной системы. Если это происходит, у вредоносного кода на таком устройстве возникает возможность считывать и изменять содержимое системной памяти.

«Буткиты (Bootkit) - это как раз самый распространённый и наиболее проблематичный вид вредоносных программ, загружаемых на уровне ниже операционной системы, и тем самым остающиеся невидимыми для защитных средств, работающих уже на её собственном уровне, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. - И если удалить такой вредонос на индивидуальных пользовательских системах сравнительно просто - большинство антивирусных вендоров выпускают средства для этого, - то в системах виртуализации нейтрализовать буткит куда сложнее, чем помешать ему попасть в систему».

Группа по реагированию на киберинциденты Университета Карнеги-Меллона провела собственное исследование, подтвердив наличие уязвимостей в материнских платах перечисленных вендоров, а заодно предупредив, что ими дело может не ограничиваться.

Конечным пользователям рекомендовано устанавливать обновления UEFI сразу же после их выпуска вендорами. ASUS, Gigabyte, MSI и ASRock уже выпустили такие обновления.

Роман Георгиев