關閉選單
主流主機板的UEFI漏洞可導致早期啟動攻擊
核心威脅摘要與當前資安態勢

在現代資訊安全防禦體系中,硬體根信任(Root of Trust)與統一可延伸韌體介面(UEFI)的完整性是作業系統安全加固的基石。然而,近期揭露的安全弱點顯示,硬體層級的防護機制並非堅不可摧。多家主要廠商的主機板有漏洞,攻擊者可利用該漏洞進行早期啟動攻擊,此安全漏洞可能允許攻擊者取得敏感資料並進行啟動前程式碼注入。根據卡內基美隆大學 CERT/CC 週三發布的公告,攻擊者可以利用此漏洞存取記憶體中的資料或影響系統的初始狀態。

 

技術原理剖析:IOMMU 與 DMA 保護之失效

此漏洞被描述為保護機制失效,與 UEFI 實現和輸入輸出記憶體管理單元 (IOMMU) 有關,IOMMU 旨在防止外圍設備惡意存取記憶體。問題在於,在啟動過程中,韌體指示直接記憶體存取 (DMA) 保護已啟用,而實際上,IOMMU 直到控制權移交給作業系統之前才正確配置和啟動。這使得能夠物理存取目標系統的攻擊者可以使用惡意 PCIe 裝置進行 DMA 攻擊。

在正常運作下,IOMMU 應該作為記憶體訪問的守門人,限制外接硬體設備僅能存取其獲准的記憶體區域。然而,由於 UEFI 實作邏輯的缺陷,系統在宣稱已受保護與實際啟動保護之間存在一個「時間窗口」漏洞。

 

攻擊情境與環境限制評估

雖然這個問題聽起來很嚴重,因為它破壞了啟動過程的完整性,並允許在作業系統的防禦措施加載之前進行攻擊,但利用漏洞需要對目標設備進行實體存取。具體來說,本地攻擊者需要能夠將惡意 PCI Express (PCIe) 裝置連接到具有易受攻擊主機板的電腦。這意味著該威脅主要存在於物理安全性較低的工作站、公共終端或容易遭受內部威脅(Insider Threat)的辦公環境中。

 

受影響供應商清單與現狀調查

針對此缺陷,全球供應鏈的反應程度不一。華擎、華碩、技嘉和微星都已確認部分主機板受到影響,各廠商均已發佈公告,告知用戶漏洞資訊及韌體修補程式的可用性。根據 CERT/CC 的公告,AMD、AMI、Insyde、Intel、Phoenix Technologies 和 Supermicro 的產品不受影響,目前有十幾家供應商的產品狀態為「未知」。這項調查結果顯示出,問題源頭可能更偏向於下游主機板廠商在整合韌體與硬體配置時的特定實作方式。

 

虛擬化與雲端架構下的信任挑戰

CERT/CC 在其公告中解釋:「在無法完全控製或依賴實體存取的環境中,及時修補漏洞並遵守硬體安全最佳實踐尤為重要。由於IOMMU在虛擬化和雲端環境中的隔離和信任委託方面也發揮著基礎性作用,因此,即使在通常不用於資料中心的系統上,此缺陷也凸顯了確保正確韌體配置的重要性。」

對於台灣應用軟體的開發者與企業用戶而言,這意味著如果虛擬化環境中的底層硬體存在此類漏洞,即便上層軟體與 OS 層級做了再完美的隔離,攻擊者仍有可能透過硬體側通路(Side-channel)或 DMA 注入來突破虛擬機邊界。

 

漏洞識別碼與標準化定義

為了協助全球安全從業人員追蹤此問題,此漏洞已被指派 CVE 識別碼 CVE-2025-11901CVE-2025-14302CVE-2025-14303CVE-2025-14304。這些識別碼代表了不同廠商或不同主機板實作中具體表現形式的細微差異,但其核心技術缺陷均指向啟動初期的 IOMMU 配置不當。

 

企業防禦與韌體升級建議

面臨此類「啟動前」攻擊(Pre-boot Attacks),傳統的防毒軟體或 EDR 工具往往無法及時偵測。企業應優先採取以下行動:

  • 硬體資產盤點:清查公司內部使用華碩、技嘉、微星與華擎主機板的清單。

  • 物理存取管制:在尚未修補前,應強化敏感設備的機箱鎖鎖閉,並封鎖未使用的 PCIe 插槽。

  • 緊急韌體更新:前往廠商官網下載最新的 BIOS/UEFI 更新檔。由於涉及硬體信任鏈,更新過程中必須確保電力供應穩定。

  • 實施安全啟動 (Secure Boot):雖然 IOMMU 是關鍵,但配合 Secure Boot 仍能增加攻擊者的滲透難度。

 

未來硬體安全展望

CVE-2025-11901 等一系列漏洞再次提醒業界,安全性不能僅依賴於軟體層。隨著 PCIe 設備與 Thunderbolt 技術的普及,外接設備對記憶體的直接存取能力已成為資安防護的薄弱環節。確保 IOMMU 在韌體運作的第一時間即發揮作用,將是未來所有硬體供應商必須達成的高標準要求。


資料來源:https://www.securityweek.com/uefi-vulnerability-in-major-motherboards-enables-early-boot-attacks/
 
分析多家主機板廠商存在的 UEFI 韌體安全性漏洞。該漏洞涉及 IOMMU 配置失效,允許攻擊者透過實體 PCIe 裝置進行啟動前 DMA 攻擊。本報告詳列受影響廠商、技術細節及企業防禦建議,協助 IT 管理者評估硬體鏈路安全風險。