新聞

UEFI韌體漏洞威脅主流主機板,華碩、技嘉、微星、華擎產品受影響

2025 / 12 / 26
編輯部
UEFI韌體漏洞威脅主流主機板,華碩、技嘉、微星、華擎產品受影響
華碩(ASUS)、技嘉(GIGABYTE)、微星(MSI)與華擎(ASRock)等主要主機板製造商的部分產品,被發現存在UEFI(統一可延伸韌體介面)漏洞,使系統容易遭受早期開機階段的直接記憶體存取(DMA)攻擊。此漏洞影響採用英特爾與 AMD 多個世代晶片組的主機板產品。

漏洞成因:IOMMU 初始化失效

這項安全問題由 Riot Games 公司的研究人員 Nick Peterson 與 Mohamed Al-Sharifi 發現。漏洞的核心在於:UEFI 韌體雖然向作業系統回報 DMA 保護機制已啟動,但輸入輸出記憶體管理單元(IOMMU)在關鍵的開機階段實際上並未正確初始化與啟用

IOMMU 的功能類似記憶體防火牆,負責控制周邊裝置能存取的記憶體區域。正常情況下,IOMMU 應該在 UEFI 韌體初始化階段就開始運作,防止惡意 DMA 裝置任意讀寫系統記憶體。然而,受影響的主機板韌體錯誤地告知作業系統保護機制已完整啟動,實際上 IOMMU 在早期開機階段並未正確運作。

卡內基美隆大學 CERT 協調中心(CERT/CC)在公告中指出,這個缺口讓具備實體存取權限的攻擊者能夠透過惡意 PCIe 裝置,在作業系統載入前讀取或修改系統記憶體。攻擊者可藉此存取敏感資料、影響系統初始狀態,進而破壞開機程序的完整性。

四組 CVE 編號涵蓋多款產品

由於各廠商實作方式不同,此漏洞獲得四個 CVE 編號,嚴重性評分(CVSS)皆為 7.0:
  • CVE-2025-14304:影響華擎、華擎伺服器與華擎工業級主機板,涵蓋採用英特爾 500、600、700 與 800 系列晶片組的產品。
     
  • CVE-2025-11901:影響華碩主機板,涵蓋英特爾 Z490、W480、B460、H410、Z590、B560、H510、Z690、B660、W680、Z790、B760 與 W790 系列晶片組產品。
     
  • CVE-2025-14302:影響技嘉主機板,涵蓋英特爾 Z890、W880、Q870、B860、H810、Z790、B760、Z690、Q670、B660、H610、W790 系列晶片組,以及 AMD X870E、X870、B850、B840、X670、B650、A620、A620A 與 TRX50 系列晶片組產品。TRX50 系列的修補程式預計於 2026 年第一季釋出。
     
  • CVE-2025-14303:影響微星採用英特爾 600 與 700 系列晶片組的主機板產品。

攻擊情境與遊戲產業發現契機

攻擊者需要實體接觸目標系統,在開機前連接惡意 PCIe 裝置執行 DMA 攻擊。在作業系統啟動前的短暫時間窗口內,惡意裝置可自由讀寫記憶體內容、注入惡意程式碼並取得高權限。由於攻擊發生在作業系統載入前,整個過程不會觸發任何安全警示或權限提示。

Riot Games 的研究人員 Al-Sharifi 表示,雖然 BIOS 設定中顯示開機前 DMA 保護(Pre-Boot DMA Protection)已啟用,但底層硬體在開機最初幾秒內並未完整初始化 IOMMU。當系統完全載入時,已無法確保開機過程中沒有透過 DMA 注入惡意程式碼。

研究人員原本是為了對抗遊戲外掛而進行調查,發現硬體外掛可能利用這個漏洞在不被察覺的情況下注入程式碼。Riot Games 的反作弊系統 Vanguard 在核心層級運作,若外掛在 Vanguard 之前載入,就有更高機會隱藏而不被偵測。該公司已更新 Vanguard 系統,當偵測到系統存在此 UEFI 漏洞時,會阻止《特戰英豪》(Valorant)遊戲啟動,並顯示彈出視窗告知使用者需要採取的措施。

影響範圍超越遊戲產業

儘管這項漏洞是從遊戲產業角度發現的,但安全風險遠超過外掛問題。任何能取得實體存取權限的攻擊者都可能利用此漏洞注入惡意程式碼,包括進行針對性攻擊、資料竊取或系統滲透。

CERT/CC 特別強調,在無法完全控制實體存取的環境中,及時修補與遵循硬體安全最佳實務格外重要。IOMMU 在虛擬化與雲端環境中扮演隔離與信任委派的基礎角色,這項漏洞凸顯了一個重點:即使在非資料中心的系統上,確保韌體正確配置同樣至關重要。

修補建議與防護措施

各受影響廠商已陸續釋出韌體更新,修正 IOMMU 初始化順序,並在整個開機程序中強制執行 DMA 保護。使用者與系統管理員應採取以下措施:
  • 檢查主機板型號是否在受影響清單中,可參考各廠商安全公告
  • 更新韌體前先備份重要資料
  • 盡快套用製造商提供的 UEFI 韌體更新
  • 若實體安全無法完全控管,應優先處理修補作業
  • 虛擬化與雲端環境的管理者應特別注意此漏洞對系統隔離機制的影響
TWCERT/CC 已協助協調各廠商的回應措施。由於漏洞涉及硬體初始化層級,作業系統更新無法解決問題,必須透過韌體更新才能徹底修補。

本文轉載自 TheHackerNews、BleepingComputer。