AptiOSV-Bios aptiOSV-bios sürümlerinde bir boşluk güvenlik boşluğu. SMM modülünde, saldırganlar kontrol ettiğiniz adreslere veri yazmak için zayıf bir noktayı kötüye kullanabilirler. Bu aynı zamanda flash belleğin içeriğini değiştirmenizi sağlar. Boşluk aslında oldukça eskidir, ancak son zamanlarda “yeniden keşfedilmiştir” çünkü doğadaki sistemler hala buna duyarlıdır.
Ünlü Carnegie Mellon Üniversitesi sertifikası şu anda uyarı yapıyor. Bu, bu yılın Temmuz ayından bu yana Binarly BT araştırmacılarının yayınlanmasını ifade eder. Özellikle, saldırganlar, işletim sisteminden tamamen izole edilen sistem yönetim modunda (SMM) halka haklarını 0'a artırmak için güvenlik açığını kötüye kullanabilirler. Bu, SPI flaş yazımının korunması gibi SMM tabanlı koruyucu mekanizmaları yönetmenizi ve örneğin ürün yazılımına bir arka kapı dikmenizi sağlar.
Bu manipüle edilmiş ürün yazılımı, işletim sisteminin yeni kurulumlarından da kurtulur. Binarly, güvenlik kaybı ayrıca kötü aktörlerin, güvenli başlangıç ve hipervizörler için bazı depolama koruma varyantları gibi UEFI ürün yazılımı tarafından sağlanan güvenlik mekanizmalarını zayıflatmasına izin veriyor.
Yeni eski boşluk
AMI güvenlik bildirimini Mayıs sonunda yayınladı. “Sorun 2018'deki gizlilik maddesinde tanımlandı, çözüldü ve altı çizildi” diye yazıyor AMI orada, sorun Binarly'yi yeniden keşfetti çünkü sorun farklı cihazlarda piyasada ele alınmadı. Ancak, yerçekimi konusunda anlaşmazlık var. GAP CVE-2025-33043 / EUVD-2025-16381 GAP'ı severken CVSS puanı 5.8 Ve böylece risk “orta“Atanan, ikili araştırmacılar CVSS değerine ulaşır. 8.2Ne risk “yüksek“Yazışır.
Binarly, Binarly'ye göre 2024 civarında BIOS sürümlerindeki güvenlik boşluğunu izledi, üreticiler de mikro gray güncellemeleri sağlıyor.
Temmuz ortasında, sertifika, özellikle gigabayt hakkında ana olandan etkilenen karşılaştırılabilir bir hikaye ile benzer güvenlik açıkları bildirmişti.
(DMK)
Bir yanıt yazın