وبحسب موقع Bleeping Computer، اكتشف الباحثون في شركة الأمن Binarly أربعة عيوب خطيرة تؤثر على ملايين المستخدمين الذين يستخدمون اللوحات الأم من Gigabyte. ويقول الخبراء إن الثغرات الأمنية في البرامج الثابتة قد تسمح للمهاجم بكتابة البيانات في SMRAM، وهي بيئة أكثر امتيازًا معزولة عن نظام التشغيل.
إذا تمكن أحد المتسللين من إصابة جهاز الكمبيوتر الخاص بك ببرنامج Bootkit الخبيث، فسيظل الكود الخبيث موجودًا في برنامج UEFI الثابت. سيتم تشغيل البرامج الضارة عند تشغيل جهاز الكمبيوتر الخاص بك ويمكن أن تقوم بتحميل أنواع أخرى من أحصنة طروادة أو برامج التجسس دون أن يتم اكتشافها. بسبب طبيعتها، يمكن لـ Bootkit البقاء على قيد الحياة بعد تنسيق الكمبيوتر الشخصي ويمكنه تجاوز آليات الأمان الأخرى، مثل التمهيد الآمن أو عزل الذاكرة للمشرفين الافتراضيين.
وبحسب التقرير، أبلغ محللو Binarly عن الثغرات الأمنية إلى مركز الاستجابة لطوارئ الحاسبات بجامعة كارنيجي ميلون في أبريل/نيسان، وأكدت شركة Gigabyte وجود الخلل في يونيو/حزيران. ولكن الشركة لم تصدر أي نشرات تنبيهية لمستخدميها حتى أصبحت المشكلة معروفة للعامة.
- كيفية إصلاح ثغرة UEFI على لوحات GIGABYTE الرئيسية
حتى الآن، تأثرت أكثر من 240 طرازًا من اللوحات الأم، في المقام الأول بشرائح Intel من السلسلة 100 إلى 500. يتوفر لبعض الأجهزة تحديثات، ولكن بعضها الآخر وصل إلى نهاية عمره الافتراضي وتوقف عن تلقي تصحيحات الأمان.
وفي منشور على موقع الدعم الخاص بها، ذكرت الشركة المصنعة أن الثغرات الأمنية تؤثر على نماذج اللوحات الأم القديمة من خطوط GIGABYTE وAORUS. إذا قمت بشراء اللوحة الأم من Intel بين عامي 2017 و2021 ولم تقم بتحديث BIOS مطلقًا، فقد تكون معرضًا للخطر.
ليست هناك تعليقات:
إرسال تعليق