كشفت تقارير أمنية عن وجود عدة ثغرات في وحدات UEFI المُضمّنة في برمجيات Gigabyte الثابتة، والتي يمكن أن تُستغل من قبل جهات خبيثة لتنفيذ أكواد ضارة بصلاحيات مرتفعة داخل بيئة إدارة النظام System Management Mode (SMM)، وهي من أكثر البيئات حساسية في هيكلية التشغيل.
احتمالية استغلال الثغرات ونتائجها الأمنية
الثغرات التي حملت رموز تعريف (CVE-2025-7026, CVE-2025-7027, CVE-2025-7028, CVE-2025-7029) تتيح للمهاجمين من ذوي الصلاحيات المحلية أو حتى عن بُعد تنفيذ تعليمات برمجية ضمن حلقة النظام -2 المعروفة بـ Ring -2، متجاوزين بذلك الحماية التي يوفرها نظام التشغيل. وبحسب ما أوضحته وحدة التنسيق والاستجابة للطوارئ التقنية (CERT/CC)، يمكن تشغيل هذه الثغرات عبر أدوات المعالجة SMI من داخل النظام نفسه، أو في مراحل مبكرة من التشغيل، أو أثناء حالات النوم أو الاستعادة قبل تحميل النظام بشكل كامل. هذا النوع من الاستغلال يمنح المهاجم تحكماً خفياً ومستمراً في النظام ويؤدي إلى تعطيل آليات حماية أساسية مثل Secure Boot وIntel BootGuard.
الباحثون وراء الاكتشاف وأهمية بيئة SMM
تم اكتشاف هذه الثغرات بواسطة فريق Binarly الذي يُعرف بتركيزه على أمن البرمجيات الثابتة. يُعد نظام SMM أحد المكونات الحرجة في البنية المعمارية للأنظمة الحديثة، حيث يتمتع بصلاحيات تفوق صلاحيات نظام التشغيل ذاته، ما يجعل أي اختراق فيه بمثابة اختراق شامل لجهاز المستخدم. تعطيل أدوات الحماية عند هذا المستوى يفتح الباب لتثبيت برمجيات خبيثة يصعب اكتشافها، ويعزز قدرة المهاجم على السيطرة المستمرة دون انتباه المستخدم أو أنظمة الحماية التقليدية.
خلفية تقنية عن UEFI ودوره الحيوي
يُعد UEFI (واجهة البرامج الثابتة الموحدة الممتدة) تطوراً كبيراً في مجال تشغيل الأجهزة، حيث يحل محل النظام التقليدي BIOS ويوفر مرونة وتوافقاً أعلى مع الأنظمة الحديثة. لكنه أيضاً يمثل خط دفاع أول أمام التهديدات السيبرانية، خاصة في مراحل التشغيل الأولي. لذلك فإن وجود ثغرات في هذا المستوى يُعتبر تهديداً مباشراً لأمن النظام بأكمله، خصوصاً عندما تكون الآليات الوقائية قابلة للتعطيل أثناء الاستغلال.