"> ?>
Наверх

Критическая уязвимость в сердце ПК: платы всех крупных брендов можно взломать через UEFI

Ваш компьютер, ноутбук или сервер могут быть «голыми» перед хакером. Опасность притаилась не в вирусах, а в самой архитектуре — в технологии прямого доступа к памяти (DMA). Узнайте, какие популярные устройства уже в зоне риска и почему эта атака обходит все стандартные защиты.

Опубликовано 23.12.2025 в 11:20
Читать: 2 мин.
UEFI

Основные идеи

Ошибки в прошивке UEFI (CVE-2025-11901, 14302-14304) затрагивают материнские платы ASUS, Gigabyte, MSI, ASRock.
UEFI ложно сообщает о включенной защите DMA, хотя блок IOMMU не инициализирован, оставляя память без защиты.
Атака возможна через устройства с прямым доступом к памяти (DMA): карты PCIe, Thunderbolt, видеопроцессоры.
Для эксплуатации уязвимости вредоносное устройство PCIe нужно подключить до загрузки операционной системы.

Мнение автора

Мой главный вывод — эта штука бьёт по самому фундаментальному доверию к безопасности на уровне прошивки. Поэтому всем, у кого такие материнки, вот прям строго рекомендую: срочно проверьте и поставьте обновление UEFI от своего производителя. Не тяните!

Ой, ребята, исследователи нашли дико серьёзную дыру! Из-за бага в прошивке UEFI кучу популярных материнских плат от крупных брендов можно взломать через атаку с прямым доступом к памяти (DMA).

Представляете, что может сделать злоумышленник? Он может получить постоянный доступ к вашему девайсу, вытащить ключи шифрования или ваши пароли. В общем, куча других неприятных сюрпризов.

Ага, и проблема в самой основе. Практически все современные компы и ноуты используют эту самую прошивку UEFI. Это как главный дирижёр, который будит всё железо при запуске и отвечает за безопасность. Ну, вы поняли.

И вот этот самый дирижёр иногда косячит — он может неправильно включить или настроить важную штуку под названием IOMMU. Это такой защитный слой для памяти. Если его нет или он криво работает, то ваша система становится как открытая книга.

Видео от DGL.RU

Этот аппаратный уровень находится между системной оперативной памятью и устройствами, которые могут читать и записывать данные непосредственно в оперативную память без участия центрального процессора — устройствами с прямым доступом к памяти (DMA). К ним относятся карты PCIe, устройства Thunderbolt, графические процессоры и т. д. При правильной инициализации вредоносное устройство не может читать или записывать данные в произвольную область памяти.

Ложные срабатывания

Уязвимость возникает из-за того, что на затронутых материнских платах прошивка UEFI сообщает, что защита DMA включена, даже если IOMMU никогда не был правильно инициализирован. Другими словами, система считает, что брандмауэр памяти включен, когда он еще не применяет никаких правил.

Поскольку разные производители реализуют эту функцию по-разному, уязвимость отслеживается под разными идентификаторами. Таким образом, ошибка отслеживается как CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304 и затрагивает некоторые материнские платы от ASUS, Gigabyte, MSI и ASRock.

Впервые это обнаружили исследователи из Riot Games, создателей одних из самых популярных в мире многопользовательских игр, таких как League of Legends или Valorant. У Riot есть инструмент под названием Vanguard, который работает на уровне ядра и предотвращает использование читов. На уязвимых системах Vanguard блокирует запуск Valorant.

Хотя уязвимость действительно звучит зловеще, есть важное предостережение — для DMA-атаки необходимо подключить устройство PCIe до запуска операционной системы. Тем не менее, пользователям рекомендуется обращаться к производителям своих материнских плат за обновлениями встроенного ПО.

Обзор материнской платы ASRock X8-70 LiveMixer Wifi: широкие возможности для контентмейкеров

Сеад Фадилпашич

Его стихия — облачные сервисы и 5G, а кошмар — программы-вымогатели. Он разжевывает сложные темы так, что даже виртуальный частные сети кажутся простыми. Следит за каждым законом о данных и знает, где прячутся утечки. Читайте его, если хотите понимать цифровой мир без снотворных терминов.

Источник: Techradar
Теги:
Подпишитесь на наши новости:
Нажимая кнопку «Подписаться», вы принимаете «Пользовательское соглашение» и даёте согласие с «Политикой обработки персональных данных»