Η υλοποίηση του υλικολογισμικού UEFI σε ορισμένες μητρικές πλακέτες από τις ASUS, Gigabyte, MSI και ASRock είναι ευάλωτη σε επιθέσεις άμεσης πρόσβασης στη μνήμη (DMA) που μπορούν να παρακάμψουν τις προστασίες μνήμης πρώιμης εκκίνησης.
Το ζήτημα ασφαλείας έχει λάβει πολλά αναγνωριστικά (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 και CVE-2025-14304) λόγω διαφορών στις υλοποιήσεις προμηθευτών
Το DMA είναι μια δυνατότητα υλικού που επιτρέπει σε συσκευές όπως κάρτες γραφικών, συσκευές Thunderbolt και συσκευές PCIe να διαβάζουν και να γράφουν απευθείας στη μνήμη RAM χωρίς να εμπλέκεται η CPU.
Το IOMMU είναι ένα τείχος προστασίας μνήμης με επιβολή υλικού που βρίσκεται μεταξύ συσκευών και μνήμης RAM, ελέγχοντας ποιες περιοχές μνήμης είναι προσβάσιμες για κάθε συσκευή.
Κατά την πρώιμη εκκίνηση, όταν αρχικοποιείται το υλικολογισμικό UEFI, το IOMMU πρέπει να ενεργοποιηθεί προτού είναι δυνατές οι επιθέσεις DMA. Διαφορετικά, δεν υπάρχει προστασία για τη διακοπή της ανάγνωσης ή της εγγραφής σε περιοχές μνήμης μέσω φυσικής πρόσβασης.
Το Valorant δεν εκτοξεύεται σε ευάλωτα συστήματα
Η ευπάθεια ανακαλύφθηκε από τους ερευνητές της Riot Games, Nick Peterson και Mohamed Al-Sharifi. Αναγκάζει το υλικολογισμικό UEFI να δείξει ότι η προστασία DMA είναι ενεργοποιημένη ακόμα κι αν το IOMMU δεν προετοιμάστηκε σωστά, αφήνοντας το σύστημα εκτεθειμένο σε επιθέσεις.
Ο Peterson και ο Al-Sharifi αποκάλυψαν το ζήτημα ασφαλείας με υπευθυνότητα και συνεργάστηκαν μαζί του CERT Ταϊβάν για να συντονίσετε μια απάντηση και να προσεγγίσετε τους επηρεαζόμενους προμηθευτές.
Οι ερευνητές εξηγώ ότι όταν ένα σύστημα υπολογιστή είναι ενεργοποιημένο, είναι «στην πιο προνομιακή του κατάσταση: έχει πλήρη, απεριόριστη πρόσβαση σε ολόκληρο το σύστημα και σε όλο το συνδεδεμένο υλικό».
Οι προστασίες γίνονται διαθέσιμες μόνο μετά τη φόρτωση του αρχικού υλικολογισμικού, το οποίο είναι το UEFI τις περισσότερες φορές, το οποίο προετοιμάζει το υλικό και το λογισμικό με ασφαλή τρόπο. Το λειτουργικό σύστημα είναι από τα τελευταία που φορτώνονται στη σειρά εκκίνησης.
Σε ευάλωτα συστήματα, ορισμένοι τίτλοι Riot Games, όπως το δημοφιλές Valorant, δεν θα κυκλοφορήσουν. Αυτό οφείλεται στο σύστημα Vanguard που λειτουργεί σε επίπεδο πυρήνα για προστασία από απατεώνες.
“Αν ένα cheat φορτωθεί πριν το κάνουμε, έχει περισσότερες πιθανότητες να κρυφτεί εκεί που δεν μπορούμε να το βρούμε. Αυτό δημιουργεί μια ευκαιρία για τα cheat να προσπαθήσουν και να παραμείνουν απαρατήρητα, προκαλώντας τον όλεθρο στα παιχνίδια σας για περισσότερο από όσο είμαστε εντάξει” – Riot Games
Αν και οι ερευνητές περιέγραψαν την ευπάθεια από την οπτική γωνία της βιομηχανίας τυχερών παιχνιδιών, όπου τα cheat θα μπορούσαν να φορτωθούν νωρίς, ο κίνδυνος ασφαλείας επεκτείνεται σε κακόβουλο κώδικα που μπορεί να θέσει σε κίνδυνο το λειτουργικό σύστημα.
Οι επιθέσεις απαιτούν φυσική πρόσβαση, όπου μια κακόβουλη συσκευή PCIe πρέπει να συνδεθεί για μια επίθεση DMA πριν ξεκινήσει το λειτουργικό σύστημα. Κατά τη διάρκεια αυτής της περιόδου, η αδίστακτη συσκευή μπορεί να διαβάσει ή να τροποποιήσει τη μνήμη RAM ελεύθερα.
“Αν και το υλικολογισμικό βεβαιώνει ότι οι προστασίες DMA είναι ενεργές, αποτυγχάνει να ρυθμίσει και να ενεργοποιήσει σωστά το IOMMU κατά την πρώιμη φάση παράδοσης στην ακολουθία εκκίνησης”, αναφέρει το συμβουλευτικός από το Κέντρο Συντονισμού CERT Carnegie Mellon (CERT/CC).
“Αυτό το κενό επιτρέπει σε μια κακόβουλη συσκευή Peripheral Component Interconnect Express (PCIe) με δυνατότητα DMA με φυσική πρόσβαση να διαβάζει ή να τροποποιεί τη μνήμη του συστήματος πριν δημιουργηθούν διασφαλίσεις σε επίπεδο λειτουργικού συστήματος.”
Λόγω της εκμετάλλευσης που λαμβάνει χώρα πριν από την εκκίνηση του λειτουργικού συστήματος, δεν θα υπάρχουν προειδοποιήσεις από τα εργαλεία ασφαλείας, δεν προτρέπονται άδεια και δεν θα υπάρχουν ειδοποιήσεις για ειδοποίηση του χρήστη.
Επιβεβαιώθηκε η ευρεία επίδραση
Το Carnegie Mellon CERT/CC επιβεβαίωσε ότι η ευπάθεια επηρεάζει ορισμένα μοντέλα μητρικών πλακών από τις ASRock, ASUS, GIGABYTE και MSI, αλλά ενδέχεται να επηρεαστούν προϊόντα από άλλους κατασκευαστές υλικού.
Τα συγκεκριμένα μοντέλα που επηρεάζονται για κάθε κατασκευαστή αναφέρονται στα ενημερωτικά δελτία ασφαλείας και στις ενημερώσεις υλικολογισμικού από τους κατασκευαστές (ASUS, MSI, Gigabyte, ASRock).
Συνιστάται στους χρήστες να ελέγχουν για διαθέσιμες ενημερώσεις υλικολογισμικού και να τις εγκαταστήσουν αφού δημιουργήσουν αντίγραφα ασφαλείας σημαντικών δεδομένων.
Η Riot Games ενημέρωσε το Vanguard, το σύστημα κατά της απάτης σε επίπεδο πυρήνα που παρέχει προστασία από bots και σενάρια σε παιχνίδια όπως το Valorant και το League of Legends.
Εάν ένα σύστημα επηρεαστεί από την ευπάθεια του UEFI, το Vannguard θα αποκλείσει την εκκίνηση του Valorant και θα ζητήσει από τους χρήστες ένα αναδυόμενο παράθυρο που θα παρέχει λεπτομέρειες σχετικά με το τι απαιτείται για την έναρξη του παιχνιδιού.
“Το σύστημα VAN:Restriction μας είναι ο τρόπος της Vanguard να σας πει ότι δεν μπορούμε να εγγυηθούμε την ακεραιότητα του συστήματος λόγω των χαρακτηριστικών ασφαλείας που περιγράφονται με ειδικές ανάγκες”, λένε οι ερευνητές της Riot Games.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com












