image

Kwetsbaarheden aangetroffen in UEFI-module van Gigabyte-firmware

maandag 14 juli 2025, 14:39 door Redactie, 0 reacties

UEFI-modules die aanwezig zijn in de firmware van Gigabyte blijken kwetsbaar voor zogeheten System Management Mode (SMM) callout-kwetsbaarheden. Kwaadwillenden kunnen de kwetsbaarheden uitbuiten om hun rechten op te hogen en willekeurige code uit te voeren in de SMM-omgeving van een UEFI-ondersteunde CPU.

De kwetsbaarheden zijn ontdekt door het Binarly REsearch-team en gemeld aan het Amerikaanse CERT, die in een security advisory op het lek ingaat. UEFI zorgt voor een interface tussen een besturingssysteem en de firmware van een platform. Het kan daarbij directe interactie hebben met hardware via de SMM, wat een speciale CPU-modus is voor het uitvoeren van systeemoperaties. SMM-operaties worden uitsluitend uitgevoerd in een beschermd deel van het interne geheugen dat de System Management RAM (SMRAM) wordt genoemd. Zij zijn alleen toegankelijk via System Management Interrupt (SMI)-handlers.

Gateway naar SMM

SMI-handlers dienen als een gateway naar SMM. Zij verwerken gegevens die via specifieke communicatiebuffers worden doorgegeven. Het onjuist valideren van deze buffers of onbetrouwbare pointers uit CPU-opslagregisters kan leiden tot ernstige beveiligingsrisico's, waaronder SMRAM-corruptie en ongeautoriseerde SMM-uitvoering. Een aanvaller kan deze SMI-handlers misbruiken voor het uitvoeren van willekeurige code tijdens de opstartfase, herstelmodi of voordat het besturingssysteem volledig is geladen.

Meerdere kwetsbaarheden zijn geïdentificeerd in Gigabyte firmware-implementaties:

CVE-2025-7029: Ongecontroleerd gebruik van het RBX-register geeft een aanvaller controle over OcHeader- en OcData-pointers die worden gebruikt in de logica voor stroom- en thermische configuratie. Dit kan leiden tot willekeurige SMRAM-schrijfbewerkingen.(BRLY-2025-011)

CVE-2025-7028: Gebrek aan validatie van functiepointerstructuren afgeleid van RBX en RCX geeft een aanvaller controle over kritieke flash-bewerkingen via FuncBlock. Dit is van invloed op functies zoals ReadFlash, WriteFlash, EraseFlash en GetFlashInfo.(BRLY-2025-010)

CVE-2025-7027: Dit is een kwetsbaarheid voor dubbele pointer-dereferentie. De locatie van het geheugenschrijven is daarbij afkomstig van een niet-gevalideerde NVRAM-variabele SetupXtuBufferAddress NVRAM en de content voor het schrijven van een door de aanvaller gecontroleerde pointer gebaseerd op het RBX-register. De kwetsbaarheid stelt kwaadwillenden in staat willekeurige code naar SMRAM te schrijven.(BRLY-2025-009)

CVE-2025-7026: Een door de aanvaller gecontroleerd RBX-register kan worden gebruikt als een niet-gecontroleerde pointer binnen de CommandRcx0-functie. Dit maakt schrijfbewerkingen mogelijk naar door de aanvaller gespecificeerd geheugen in SMRAM. (BRLY-2025-008)

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.