Ваш ПК станет марионеткой хакеров за секунды. Один PCIe-кабель ломает защиту компьютеров от всех топовых брендов
NewsMakerУязвимость ASUS, MSI, Gigabyte и ASRock открывает память для любых атак.
Исследователи обнаружили уязвимость в реализации UEFI-прошивок на материнских платах сразу нескольких крупных производителей — ASUS, Gigabyte, MSI и ASRock. Проблема затрагивает ранний этап загрузки компьютера и позволяет проводить атаки с использованием прямого доступа к памяти, обходя защитные механизмы, которые должны срабатывать ещё до запуска операционной системы.
Уязвимость получила сразу несколько идентификаторов — CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. Такое дробление связано с различиями в том, как конкретные вендоры реализовали одну и ту же логику в своих прошивках. В основе проблемы лежит некорректная инициализация IOMMU — аппаратного механизма, который отвечает за контроль доступа периферийных устройств к оперативной памяти.
DMA, или direct memory access, — это штатная возможность железа, позволяющая видеокартам, PCIe-устройствам и интерфейсам вроде Thunderbolt напрямую читать и записывать данные в RAM, не нагружая процессор. Чтобы подобный доступ не превращался в универсальный инструмент атаки, между устройствами и памятью используется IOMMU — своего рода аппаратный межсетевой экран. Он определяет, какие области памяти разрешены для каждого подключённого компонента. Однако в момент включения компьютера эта защита должна быть активирована максимально рано, иначе физически подключённое устройство получает полный контроль над содержимым RAM.
Именно здесь и возникает уязвимость. Исследование показало, что на ряде систем UEFI сообщает о включённой защите от DMA-атак , даже если IOMMU фактически не был корректно запущен. В результате создаётся ложное ощущение безопасности, тогда как память остаётся полностью открытой для чтения и модификации.
Исследователи обнаружили уязвимость в реализации UEFI-прошивок на материнских платах сразу нескольких крупных производителей — ASUS, Gigabyte, MSI и ASRock. Проблема затрагивает ранний этап загрузки компьютера и позволяет проводить атаки с использованием прямого доступа к памяти, обходя защитные механизмы, которые должны срабатывать ещё до запуска операционной системы.
Уязвимость получила сразу несколько идентификаторов — CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. Такое дробление связано с различиями в том, как конкретные вендоры реализовали одну и ту же логику в своих прошивках. В основе проблемы лежит некорректная инициализация IOMMU — аппаратного механизма, который отвечает за контроль доступа периферийных устройств к оперативной памяти.
DMA, или direct memory access, — это штатная возможность железа, позволяющая видеокартам, PCIe-устройствам и интерфейсам вроде Thunderbolt напрямую читать и записывать данные в RAM, не нагружая процессор. Чтобы подобный доступ не превращался в универсальный инструмент атаки, между устройствами и памятью используется IOMMU — своего рода аппаратный межсетевой экран. Он определяет, какие области памяти разрешены для каждого подключённого компонента. Однако в момент включения компьютера эта защита должна быть активирована максимально рано, иначе физически подключённое устройство получает полный контроль над содержимым RAM.
Именно здесь и возникает уязвимость. Исследование показало, что на ряде систем UEFI сообщает о включённой защите от DMA-атак , даже если IOMMU фактически не был корректно запущен. В результате создаётся ложное ощущение безопасности, тогда как память остаётся полностью открытой для чтения и модификации.