Firmware güvenlik araştırmaları yapan Binarly adlı şirket, birçok Gigabyte anakartın UEFI (Unified Extensible Firmware Interface) yazılımında dört yeni güvenlik açığı keşfetti. CVE-2025-7029, CVE-2025-7028, CVE-2025-7027 ve CVE-2025-7026 kimlikleriyle tanımlanan bu zafiyetler, Carnegie Mellon Üniversitesi'nin CERT Coordination Center (CERT/CC) ile analiz için paylaşıldı.
Endişe verici nokta ise, x86 işlemcilerde düşük seviyeli sistem yönetimi görevleri için tasarlanmış, yüksek yetkilere sahip bir işletim modu olan System Management Mode (SMM) içinde yatıyor. SMM, UEFI'ye sistem donanımına erişim hakkı tanır ve burada tüm kodlar, System Management RAM (SMRAM) adı verilen güvenli bir bellek alanında yürütülür. Bu belleğe yalnızca Özel Sistem Yönetimi Kesmesi (SMI) işleyicileri aracılığıyla erişilebilir ve bu işleyiciler veri işlemek için özel iletişim arabelleklerine güvenir. Ancak, bu işleyiciler verileri doğrulamadığında, saldırganların işletim sistemi yüklenmeden rastgele kod çalıştırmasına olanak tanıyabilir.
CERT'in raporuna göre, yönetici yetkisine sahip bir saldırgan bu kusurları kullanarak SMM'de rastgele kod yürütebilir ve Secure Boot gibi temel UEFI korumalarını aşabilir. Saldırgan ayrıca "gizli firmware implantları" kurarak sisteme uzun süreli kontrol sağlayabilir. Bu saldırılar, işletim sistemi içinden veya erken başlatma, uyku veya kurtarma durumlarında tetiklenebilir. SMM, işletim sistemi çekirdeğinin altında çalıştığı için, geleneksel güvenlik araçlarıyla bu zafiyeti tespit etmek veya devre dışı bırakmak zor olabilir.
Gigabyte, etkilenen modellerin birçoğu için şimdiden firmware güncellemeleri yayınlıyor. Şirket tarafından paylaşılan güvenlik bilgilendirmesine göre, etkilenen ürünlerin ve ilgili BIOS sürümlerinin bir listesi sunulmuş durumda. Bu liste, Intel 100, 200, 300, 400 ve 500 serisi platformlardaki çok sayıda Gigabyte anakart modelini kapsıyor.
Binarly, yüzden fazla ürün hattının potansiyel olarak risk altında olduğunu, bunlar arasında çeşitli revizyonlar ve bölgeye özel modellerin bulunduğunu doğruladı. Kullanıcıların, anakart modellerini belirlemek ve en son BIOS/UEFI firmware'ini indirmek için Gigabyte'ın resmi destek sayfasını ziyaret etmeleri teşvik ediliyor. Güncelleme, Gigabyte'ın BIOS'u üzerinden veya Q-Flash yardımcı programı kullanılarak kurulabilir. En son firmware'e güncelledikten sonra Secure Boot'un etkin olduğundan emin olmak için BIOS ayarlarını çift kontrol etmek de kritik önem taşıyor. Şu anda bu zafiyetlerin yaygın olarak istismar edildiğine dair bir kanıt olmasa da, bu keşif firmware seviyesindeki saldırıların artan tehdidine ışık tutuyor.