数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 102|回复: 2

[科技] 技嘉240多款主板出事了!幽灵漏洞藏UEFI,黑客能种“杀不死”木马!​

[复制链接]
发表于 前天 17:00 | 显示全部楼层 |阅读模式
本帖最后由 Meise 于 2025-7-16 17:13 编辑

家里组装电脑或者买电商品牌机的,很多人选主板时都会认准技嘉(GIGABYTE)这牌子。不过最近这事儿,真得让广大用户心头一紧。安全研究机构Binarly近期发布了一个相当有分量的报告,在技嘉主板广泛采用的UEFI固件里,揪出来四个严重等级挺高的安全漏洞(编号CVE-2025-7029 到 CVE-2025-7026)。这事儿影响范围不小,涉及的主板型号有240多款!打个不太恰当的比方,这些漏洞就像是主板的根基里被偷偷挖了好几个隐蔽的地道,让攻击者有机会往里面种植像“电子僵尸”那样难以清除的恶意程序。最让人担心的是,就算用户把操作系统整个格掉重装一遍,或是启用了用来保护启动过程的“安全启动”功能,这些深藏的恶意程序依然赖在系统最底层,普通的安全手段根本够不着、查不到、也清不掉。

Binarly发布的技术报告讲得很明白,这一系列问题全都出在计算机一个名为“系统管理模式”的关键区域,简称SMM。这个SMM在操作系统完全运行起来之前就已经在后台运行了。报告详细解释,无论是有人物理接触到了电脑,还是通过网络远程访问,只要攻击者能获取到管理员级别那种高级权限,他们就能操控触发一个叫做“系统管理中断”的机制。利用这个机制,他们可以把任何恶意的代码塞进一块受保护的、名为“系统管理内存”的地方。这些代码藏得如此之深,完全控制着电脑开机引导启动的每一步流程,我们日常使用的杀毒软件、安全扫描工具对这些东西基本上都是睁眼瞎,完全探测不到,更别提把它们清除干净了。

那么,这么要命的漏洞是怎么产生的呢?源头指向了一家名叫American Megatrends(AMI)的美国公司。AMI提供的底层代码本身就存在缺陷。今年早些时候,这批带有问题的重要“地基”代码,按照保密协议要求分发给了包括技嘉在内的多家主板制造合作伙伴。技嘉拿到这些代码后,依照惯例进行了不少改动,弄出来一个“定制版”。问题恰恰出在这个定制过程里:他们在修改和调整的过程中,偏偏遗漏了最最关键的那部分安全补丁,该堵上的窟窿没堵上!

Binarly机构的反应速度还算挺快的。他们在今年4月15日就把相关的安全警报发送到了全球的计算机应急响应协调中心(CERT/CC)。然而,事情进展有点拖沓。直到6月12日,技嘉才正式确认并签收了这份漏洞报告。而后续关于此事的详细安全公告,更是迟迟不见踪影。直到这个星期一(7月14日),在媒体记者追踪追问的情况下,技嘉才不得已公开了这件事以及相应的解决方案。

面对这个局面,技嘉目前是怎么回应的呢?技嘉方面已经行动起来,为受到影响的那些主板型号制作了新版本的BIOS更新文件,并放到了技嘉的官方网站上。受影响主板的用户现在需要自己动手操作一下补救措施:首先需要去技嘉官网上找到自己对应主板型号的技术支持页面,从那里下载那个专门修复漏洞的BIOS更新文件。接着,要用技嘉自家的BIOS刷新工具Q-Flash,把这个新的BIOS文件刷写到主板里。刷新完成之后,还有一个重要步骤别忘了,需要重新进入BIOS设置界面,把“安全启动”这个防护功能重新打开启用。不过,这里有个不太好的消息,对于已经停产的那些比较老旧型号的主板,技嘉方面已经明确表态:不会为它们提供修复程序了。这意味着这些老旧主板用户成了没人管的“电子弃儿”,基本没办法通过官方渠道修复这些漏洞。

另外,Binarly的调查还揭示了一个有用的信息点:这些安全漏洞目前被证实的,只影响使用了特定英特尔芯片组的技嘉主板型号。具体涉及的英特尔芯片组名单如下:
H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510, Q570。
而使用AMD芯片组的技嘉主板,无论是哪个平台哪个型号,到目前为止Binarly的调查结果里没发现有任何中招的情况。

普通用户应该怎么检查自己是不是处于风险之中呢?安全专家给出了一个自助方法:可以使用Binarly这家机构开发的一款免费工具,叫做“风险猎手扫描器”,来扫描一下自己的电脑,看看主板BIOS是否存在这些高危漏洞。

针对这次事件,Binarly首席执行官(CEO)亚历克斯·马特罗索夫(Alex Matrosov)向媒体谈了谈他的看法。马特罗索夫指出,整个事件把硬件供应链中存在的一个巨大的、常常被忽略的问题彻底暴露在了阳光下。他认为,主板制造厂商直接拿来使用的那些底层核心代码,如果本身就带着问题,那就像是在根基里埋下了一颗不定时炸蛋,极其危险。更麻烦的是,这类问题还能在整个硬件行业的供应链条中无声无息地传播扩散。这件事给整个计算机硬件安全领域带来的警醒意义,确实是非常深远的。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
发表于 前天 17:58 | 显示全部楼层
“风险猎手扫描器”的广告?!
回复 支持 反对

使用道具 举报

发表于 前天 18:19 | 显示全部楼层
会不会用了这个扫描器就被种下了危险代码?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-7-18 09:58 , Processed in 0.124800 second(s), 8 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表