Безопасники обнаружили уязвимость, от которой буквально нельзя избавиться

Безопасники из Eclypsium нашли опасную уязвимость в прошивке материнских плат Gigabyte: при каждой перезагрузке компьютера код в прошивке запускает скрытый механизм обновления, который работает в ОС и загружает дополнительный исполняемый файл с серверов компании или с локального сетевого хранилища.

Эксперты отметили, что описанный механизм предназначен для поддержания актуальности прошивки, но реализован небезопасным образом.

  • Во-первых, он не проверяет цифровую подпись загружаемого файла, что позволяет подменить последний;
  • Во-вторых, он иногда использует незащищённое соединение HTTP, что упрощает перехват трафика и проведение атаки «человек посередине»;
  • В-третьих, он работает без ведома и согласия пользователя.

Сообщается, что проблема затрагивает 271 модель материнской платы, что теоретически означает миллионы устройств. Речь идёт о старых моделях для Intel 8-го поколения и Zen 2 Ryzen и новых —  для 13-го поколения Intel и Zen 4 от AMD.

Выявленную уязвимость нельзя устранить даже полной переустановкой ОС или очисткой диска — она хранится в материнской плате и может многократно заражать компьютер.

31 мая, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных