Matične ploče kompanija ASRock, Asus, Gigabyte i MSI ranjive su na DMA napade u ranoj fazi boot procesa.
Matične ploče više velikih proizvođača pogođene su ranjivošću koja hakerima može omogućiti izvođenje napada u ranoj fazi pokretanja sistema.
Prema upozorenju koje je u srijedu objavio CERT/CC Univerziteta Carnegie Mellon, napadač može iskoristiti ovu ranjivost kako bi pristupio podacima u memoriji ili uticao na početno stanje sistema.
Bezbjednosni propust može omogućiti pribavljanje osjetljivih podataka i izvođenje pre-boot injekcije koda.
Iako problem zvuči ozbiljno jer narušava integritet boot procesa i omogućava napade prije nego što se učitaju zaštitni mehanizmi operativnog sistema, eksploatacija zahtijeva fizički pristup ciljanom uređaju.
Konkretno, lokalni napadač mora biti u mogućnosti da poveže maliciozni PCI Express (PCIe) uređaj na računar sa ranjivom matičnom pločom.
ASRock, Asus, Gigabyte i MSI potvrdili su da su neki modeli njihovih matičnih ploča pogođeni. Svaki proizvođač objavio je sopstveno upozorenje kako bi obavijestio korisnike o ranjivosti i dostupnosti firmware zakrpa.
Prema navodima CERT/CC-a, proizvodi kompanija AMD, AMI, Insyde, Intel, Phoenix Technologies i Supermicro nisu pogođeni. Status više od deset drugih proizvođača trenutno je označen kao „nepoznat“.
Tehnički detalji
Ranjivost, opisana kao kvar mehanizma zaštite, povezana je sa UEFI implementacijama i jedinicom za upravljanje ulazno-izlaznom memorijom (IOMMU), koja je dizajnirana da spriječi maliciozni pristup memoriji od strane perifernih uređaja.
Problem je u tome što tokom boot procesa firmware signalizira da su zaštite od direktnog pristupa memoriji (DMA) omogućene, dok IOMMU u stvarnosti nije pravilno konfigurisan i aktiviran sve do trenutka neposredno prije nego što se kontrola preda operativnom sistemu.
To omogućava napadaču sa fizičkim pristupom ciljanom sistemu da iskoristi maliciozni PCIe uređaj za izvođenje DMA napada.
CERT/CC je u svom upozorenju naveo:
„U okruženjima gdje se fizički pristup ne može u potpunosti kontrolisati ili na njega osloniti, brzo primjenjivanje zakrpa i poštovanje najboljih hardverskih bezbjednosnih praksi posebno su važni. Budući da IOMMU ima osnovnu ulogu u izolaciji i delegiranju povjerenja u virtuelizovanim i cloud okruženjima, ovaj propust naglašava značaj ispravne konfiguracije firmware-a čak i na sistemima koji se obično ne koriste u data centrima.“
Za ovu ranjivost dodijeljeni su CVE identifikatori CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 i CVE-2025-14304.
Problem su odgovorno prijavili istraživači iz kompanije Riot Games.
Izvor: SecurityWeek
