- В материнских платах Asus, Gigabyte, MSI и ASRock обнаружена уязвимость UEFI, позволяющая проводить DMA-атаки на этапе предварительной загрузки.
- Уязвимость связана с некорректной инициализацией IOMMU, из-за чего система неверно отображает защиту DMA как включённую.
- Riot Games обновила защиту Vanguard, поскольку уязвимость влияет на работу игр с их системой защиты от читов.
Эксперты по безопасности выявили серьезную уязвимость в реализации прошивки UEFI на ряде материнских плат ведущих производителей: Asus, Gigabyte, MSI и ASRock. Исследователи, представляющие Riot Games, обнаружили, что при предзагрузке системы аппаратный межсетевой экран памяти (IOMMU), ответственный за защиту оперативной памяти от прямого доступа DMA-устройств, зачастую не инициализируется должным образом. Вследствие этого устройство считает, что защита активна, хотя на самом деле защита отсутствует, что открывает путь для вредоносных DMA-атак.
DMA (Direct Memory Access) позволяет разнообразному периферийному оборудованию — видеокартам, Thunderbolt- и PCIe-устройствам — напрямую взаимодействовать с содержимым оперативной памяти без участия центрального процессора. В нормальных условиях IOMMU выступает в роли аппаратного «файервола» памяти, контролируя доступ устройств к определённым областям ОЗУ. Однако в уязвимых материнских платах эта защита оказывается обойдена заранее загруженными вредоносными устройствами, которые могут изменить или прочитать данные ещё до загрузки операционной системы.
Эксплуатация уязвимости требует физических действий злоумышленника, который должен до включения системы подключить вредоносное PCIe-устройство. Так как атака происходит на этапе предзагрузки, стандартные меры безопасности, в том числе уведомления пользователя и запросы прав, не срабатывают. Особенно это критично для игр, защищённых системой Vanguard от Riot Games, так как некоторые из них, например Valorant и League of Legends, не запускаются на поражённых уязвимостью платах. В ответ команда разработчиков обновила Vanguard, обеспечив дополнительную защиту.
Уязвимость получила четыре отдельных идентификатора CVE — CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304 — отражающих различия в реализации у четырёх производителей. Помимо прямого воздействия на безопасность, это подчеркивает необходимость проверки и своевременного обновления прошивок материнских плат. Производители уже выпустили соответствующие патчи безопасности, и экспертное сообщество настоятельно рекомендует пользователям установить обновления после создания резервных копий важных данных.
Стоит отметить, что проблема может затрагивать не только перечисленных производителей, но и продукцию других компаний, поскольку её истоки лежат в общей архитектуре UEFI и принципах инициализации IOMMU. Это подчеркивает важность постоянного мониторинга безопасности аппаратного уровня и быстрого реагирования на новые угрозы.
