Vulnérabilités tests sur les cartes mères Gigabyte : mise à jour UEFI BIOS recommandée

Des chercheurs en cybersécurité ont mis en lumière des menaces de firmware touchant des centaines de cartes mères de la marque Gigabyte. Cette vulnérabilité permet à des individus malveillants d’implémenter des malwares de type bootkit, invisibles pour le système d’exploitation et capables de survivre aux réinstallations. Il est donc fortement conseillé aux utilisateurs concernés de mettre à jour leur BIOS UEFI sans tarder.

La société de sécurité firmware Binarly a révélé quatre vulnérabilités tests au sein de l’UEFI (Interface de Firmware Extensible Unifiée) sur plus de 240 modèles de cartes mères Gigabyte. Les utilisateurs sont ainsi exposés à des attaques indétectables. Ces failles incluent des révisions, déclinaisons, et modèles spécifiques selon la région, avec un firmware mis à jour entre la fin 2023 et le milieu d’août 2024.

Identifiées par les codes CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, et CVE-2025-7026, ces vulnérabilités ont un score de gravité élevé de 8.2 sur l’échelle CVSS. Elles se situent dans le Mode de Gestion Système (SMM). Cela ouvre la voie à des attaquants avec des permissions d’administrateur local ou distant pour exécuter du code avec des privilèges élevés sur l’appareil. Avec un tel accès sur des processeurs x86, les attaquants potentiels peuvent injecter leur charge utile avant même le démarrage du système d’exploitation, échappant ainsi aux outils de protection traditionnels.

Pire encore, le malware peut rester dissimulé sous le système d’exploitation, survivant même aux nettoyages de disque et vérifications Secure Boot. Autrement évoqué, l’attaquant peut garder le contrôle de l’appareil même après des tentatives agressives de nettoyage. Voici plus de détails sur les effets de chacune des vulnérabilités.

  • CVE-2025-7029: Un bug dans un gestionnaire SMI (OverClockSmiHandler) pouvant mener à une élévation de privilèges SMM.
  • CVE-2025-7028: Un bug dans un gestionnaire SMI (SmiFlash) qui donne un accès lecture/écriture à la RAM de Gestion Système (SMRAM), permettant l’installation de malware.
  • CVE-2025-7027: Peut conduire à une élévation de privilèges SMM et à la modification du firmware en écrivant du contenu arbitraire dans la SMRAM.
  • CVE-2025-7026: Permet des écritures arbitraires dans la SMRAM, conduisant à une élévation de privilèges SMM et à une compromission persistent du firmware.
À lire :  Battlefield 6: Nightfall - Update majeur avec la nouvelle carte Hagental Base et un mode limité.

Bien que les quatre bugs soient présents sur les cartes mères de Gigabyte, la faille provient du code de référence de American Megatrends Inc (AMI). De plus, des rapports indiquent que des produits d’autres marques peuvent également être vulnérables aux mêmes attaques.

Les vulnérabilités touchent des cartes mères Intel H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510, et Q570. Les cartes mères AMD ne sont pas concernées.

Les clients utilisant l’un des chipsets affectés doivent mettre à jour leur carte mère vers les dernières versions de BIOS dès qu’elles sont disponibles. Malheureusement, certains de ces produits ne sont plus pris en charge, ce qui indique qu’il pourrait ne pas y avoir de mises à jour pour eux. Cela évoqué, Gigabyte encourage les propriétaires de tels modèles à contacter le support.

Le processus de mise à jour est relativement simple grâce à l’outil Q-Flash de la marque, même pour les novices. Des guides sont également disponibles pour ceux qui s’y aventurent pour la première fois. Ainsi, il n’y a aucune raison de rester exposé, même si le risque paraît faible pour un utilisateur domestique.

Guide Optimisation Pc Windows 11 Jeux Performance Bot Guide Optimisations Pc Windows 10 Jeux Performances Sur Omgpu.com Bot

Guide Comment Reduire Input Lag Latence Omgpu Bot Comment supprimer Coil Whine carte graphique

Vous pourriez aussi aimer