Сохранен 23
https://2ch.hk/news/res/18448875.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Материнские платы Gigabyte оказались уязвимы

 Аноним 18/07/25 Птн 14:39:11 #1 №18448875     RRRAGE! 5 
a84bde7eefd07306a989397c61c6d703.jpg
Материнские платы известнейшего производителя уязвимы для неприятного трояна. Переустановка Windows не помогает

Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров. Gigabyte – очень крупная компания, десятилетиями выпускающая комплектующие. Ее системные платы продаются в России, так что россияне тоже в зоне риска.


Из Тайваня с сюрпризом
Материнские платы тайваньской компании Gigabyte, одного из крупнейших в мире производителей компьютерных комплектующих, оказались уязвимы для вредоносного ПО UEFI, способного обходить безопасную загрузку (Secure Boot). Как пишет профильный портал Bleeping Computer, проблема имеет внушительные масштабы, поскольку затрагивает десятки моделей системных плат компании.

По подсчетам специалистов портала, проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.

В России платы Gigabyte тоже продаются – в одной только сети DNS их ассортимент переваливает за полторы сотни. Цена варьируется от 4,5 до более 90 тыс. руб.

Фактически, проблема скрывается в уязвимых прошивка UEFI (заменитель BIOS в современных материнских платах). В них содержатся сразу несколько уязвимостей, которые позволяют внедрять вредоносное ПО типа bootkit, невидимое для операционной системы. Вычистить его из ПК невозможно даже при помощи полной переустановки системы.


Широкий простор для творчества
Обнаруженные в материнских платах Gigabyte «дыры» при правильной их эксплуатации открывают перед киберпреступниками множество возможностей. Обладая правами локального или удаленного администратора, они могут выполнять на ПК совершенно произвольный код, находясь в режиме управления системой выполнить произвольный код в режиме управления системой (SMM, System Management Mode). Это отдельная среда, полностью изолированная непосредственно, и у нее гораздо больше привилегий на ПК, отмечают эксперты Bleeping Computer.

Весь секрет неуязвимости буткитов, оставленных в ПК при помощи «дыр» в матплатах Gigabyte, кроется в общем принципе работы компьютера. В нем есть механизмы, которые работают ниже уровня операционной системы, то есть у них есть низкоуровневый доступ к «железу» компьютера. Активируются эти механизмы непосредственно во время загрузки компьютера, вследствие чего внедренное в составе буткита вредоносное ПО легко обходит стандартные средства защиты, в том числе и Secure Boot в составе UEFI.


Когда четыре – это слишком много
Проблемы с безопасностью в материнских платах Gigabyte выявили эксперты ИБ-компании Binarly. В общей сложности они обнаружили четыре уязвимости, и информацию об этом они передали Координационному центру CERT (CERT/CC) Университета Карнеги-Меллона (США).

В реализациях UEFI на платах Gigabyte компания Binarly обнаружила следующие уязвимости, все с высоким уровнем опасности (8,2 балла из 10 возможных): CVE-2025-7029 – ошибка в обработчике SMI (OverClockSmiHandler), которая может привести к повышению привилегий SMM; CVE-2025-7028 – ошибка в обработчике SMI (SmiFlash), открывает доступ на чтение и запись к оперативной памяти управления системой (SMRAM), что может привести к установке вредоносного ПО; CVE-2025-7027 – может привести к повышению привилегий SMM и изменению прошивки путем записи произвольного содержимого в SMRAM; CVE-2025-7026 – позволяет выполнять произвольную запись в SMRAM и может привести к повышению привилегий до SMM и постоянной компрометации прошивки.

Первоначальным поставщиком прошивки является компания American Megatrends Inc. (AMI). Со своей стороны она быстро устранила все недочеты, как только о них стало известно. Теперь дело за непосредственными производителями материнских плат, пишет Bleeping Computer. Из этого можно сделать вывод, что одной только Gigabyte все не ограничивается, поскольку UEFI, равно как и BIOS производства AMI используют многие вендоры. Специалисты портала подтверждают, что материнские платы других поставщиков также подвержены всем четырем уязвимостям, но их названия остаются неизвестными до тех пор, пока не будут выпущены исправления.


Слишком медленно
По данным CERT/CC, исследователи Binarly уведомили Carnegie Mellon CERT/CC о проблемах 15 апреля 2025 г. Gigabyte со своей стороны подтвердила наличие уязвимостей лишь спустя два месяца, 12 июня 2025 г. Однако лишь 15 июля 2025 г., после публикации статьи Bleeping Compurer компания соизволила выпустить бюллетени безопасности, в которых, однако, по неизвестным причинам упомянула лишь три уязвимости из четырех.

Гендиректор Binarly Алекс Матросов (Alex Matrosov) сообщил Bleeping Computer, что Gigabyte, скорее всего, еще не выпустила патчи для своих прошивок UEFI. Поскольку многие продукты многие затронутые матплаты уже вышли из эксплуатации, пользователям, по всей видимости, и вовсе не стоит ожидать каких-либо обновлений безопасности, считает он.

«Поскольку все эти четыре уязвимости возникли из справочного кода AMI, AMI раскрыла эти уязвимости некоторое время назад, предоставив их в тайне платным клиентам только в рамках соглашения о неразглашении, и это оказало значительное влияние на поставщиков в течение многих лет, пока они оставались уязвимыми и не были исправлены, – сказал Матросов. – Похоже, Gigabyte пока не выпустила никаких исправлений, а многие из затронутых устройств уже достигли статуса окончания срока службы, а это значит, что они, вероятно, останутся уязвимыми на неопределенно долгий срок».

https://www.cnews.ru/news/top/2025-07-15_materinskie_platy_izvestnejshego
Аноним 18/07/25 Птн 14:40:49 #2 №18448880     RRRAGE! 1 
>>18448875 (OP)
>Переустановка Windows не помогает
Может, просто установить AstraLinux?
Аноним 18/07/25 Птн 14:43:20 #3 №18448885     RRRAGE! 1 
>>18448880
FreeDos
Аноним 18/07/25 Птн 14:46:36 #4 №18448891     RRRAGE! 0 
>>18448875 (OP)
Ушли от древнего бивиса с этими скучными синими фонами
@
Надо ведь чтоб современно и безопасно было
@
Вон вам картинка как кулер крутится и еще мышкой тыкать можно
@
@
@
Chernobyl 2025
Аноним 18/07/25 Птн 14:48:41 #5 №18448903     RRRAGE! 1 
>>18448880
Ваще пахую. Заражённый БИОС распакует в твою систему ELF-файлы, при этом, обладая низкоуровневым доступом к железу, он выставит этим файлам права на исполнение и добавит в одну из используемых тобой автозагрузок. А ты этого даже не увидишь. До встречи после перезагрузки!
Аноним 18/07/25 Птн 14:49:27 #6 №18448908 
1752839366770.png
>>18448896
Перекрываем, посоны.
Аноним 18/07/25 Птн 14:57:03 #7 №18448927 
/
Аноним 18/07/25 Птн 14:57:41 #8 №18448930     RRRAGE! 0 
>>18448875 (OP)
>проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.
Фух блять, никогда не обновляю биос.
Аноним 18/07/25 Птн 15:16:23 #9 №18448982     RRRAGE! 1 
>>18448875 (OP)
Гнилобайт как всегда.
Аноним 18/07/25 Птн 15:16:55 #10 №18448986     RRRAGE! 3 
>>18448930
Если инцел, то лучше обновлять. Алсо гнилобайт как и мси всегда были лютой парашей.
Аноним 18/07/25 Птн 15:18:13 #11 №18448990 
>>18448875 (OP)
>UEFI
Перешел на CSM, похуй.
Аноним 18/07/25 Птн 15:32:03 #12 №18449037     RRRAGE! 0 
>>18448986
По такой логике все материнки говно, додик. У тебя остаются только асрок со своими шизофреническими приколами, асус уходящий постепенно в небытие. Судя по всему, ты компы уже как десять лет не покупаешь.
Аноним 18/07/25 Птн 15:41:54 #13 №18449068 
>>18448986
У меня амуда, обновлять в теории стоит только чтобы засунуть кукурузен посвежее.
Аноним 18/07/25 Птн 18:05:28 #14 №18449569     RRRAGE! 1 
>>18448903
>низкоуровневым доступом к железу
>выставит этим файлам
)))
Аноним 18/07/25 Птн 18:13:59 #15 №18449589     RRRAGE! 3 
>>18448986
Говнобайт с msi и рядом не стояло, msi лучшее что сейчас есть
Аноним 18/07/25 Птн 19:14:09 #16 №18449784 
>>18448875 (OP)
Похуй, я уже девятый год ракаю платы MSI.
Аноним 18/07/25 Птн 21:00:42 #17 №18450023 
>>18448875 (OP)
Так гига несколько лет назад сама встраивала в свои платы вредоносное ПО обходившее механизмы защиты УЕФИ. Видимо дыра с тех времен ещё

Эксперты по кибербезопасности из компании Eclypsium выявили уязвимость в прошивке 271 моделей материнских плат Gigabyte, которая позволяет злоумышленникам внедрять вредоносный код в систему.

Источником уязвимости выступает программное обеспечение для обновления прошивки, которое Gigabyte интегрирует в свои продукты. Это ПО автоматически проверяет и загружает последние версии прошивки с интернета при каждом запуске системы. Однако, по данным Eclypsium, этот процесс не имеет надлежащих механизмов защиты и аутентификации, что делает его уязвимым для атак.

Кроме того, ПО для обновления прошивки может использовать локальное хранилище NAS в качестве источника обновлений, что также может быть эксплуатировано злоумышленниками для подмены настоящей прошивки поддельной. Таким образом, злонамеренный код может быть загружен и выполнен на уровне прошивки материнской платы, что может дать хакерам полный контроль над системой.

Eclypsium сообщила об уязвимости Gigabyte. Компании уже сотрудничает для разработки исправления. На данный момент пользователям материнских карт Gigabyte рекомендуется отключить функцию «Загрузка и установка APP Center» в настройках прошивки, установить пароль на уровне BIOS и заблокировать доступ к трем сайтам, которые использует ПО для обновления прошивки.

https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/
Аноним 18/07/25 Птн 21:02:25 #18 №18450029 
>>18448990
>Перешел на CSM
ЛОЛ. УЕФИ-то с её дырами никуда не делась. CSM это просто эмуляция в УЕФИ
Аноним 18/07/25 Птн 21:03:07 #19 №18450031 
>>18449037
>асрок со своими шизофреническими приколами
С какими?

мимо сижу с гигабайта
Аноним 18/07/25 Птн 21:03:53 #20 №18450036 
>>18449589
>msi лучшее что сейчас есть
Хз, раньше говном были
Аноним 18/07/25 Птн 21:06:09 #21 №18450042 
image
>>18449784
Потому что ты рачок
Аноним 18/07/25 Птн 22:24:32 #22 №18450314 
>>18448903
А откуда на плате возьмётся заражённый БИОС? Кто-то качает васянские БИОСы с трекера?
Аноним 19/07/25 Суб 00:38:49 #23 №18450612 
>>18450314
>А откуда на плате возьмётся заражённый БИОС?
ОП пост читай
comments powered by Disqus

Отзывы и предложения