Centinaia di schede madri Gigabyte (e non solo?) a rischio bootkit, il malware che sopravvive anche alla formattazione
Ricercatori di Binarly hanno scoperto quattro gravi vulnerabilità nel firmware UEFI di oltre 240 schede madri Gigabyte, potenzialmente sfruttabili per installare malware persistente a livello di boot. I problemi derivano da codice AMI non aggiornato, e molti modelli colpiti non riceveranno patch, essendo ormai fuori supporto ufficiale.
di Manolo De Agostini pubblicata il 15 Luglio 2025, alle 08:31 nel canale Schede Madri e chipsetGigabyte
Il firmware UEFI di numerosi modelli di schede madri Gigabyte è vulnerabile a gravi falle di sicurezza che potrebbero consentire l'installazione di malware a basso livello, capace di eludere i controlli del sistema operativo e persistere anche dopo una reinstallazione. A lanciare l'allarme, come riportato da Bleeping Computer, sono stati i ricercatori di Binarly, azienda specializzata in sicurezza del firmware, che ha condiviso le proprie scoperte con il CERT Coordination Center della Carnegie Mellon University.
Le vulnerabilità, quattro in totale, affliggono l'ambiente System Management Mode (SMM), un contesto particolarmente critico perché isolato dal sistema operativo e dotato di privilegi elevati. Un eventuale attaccante in grado di ottenere accesso locale o remoto con permessi di amministrazione potrebbe sfruttare queste falle per eseguire codice arbitrario, aggirando le protezioni di Secure Boot e compromettere in modo persistente la piattaforma.

Gli identificativi CVE assegnati sono:
- CVE-2025-7029: Escalation di privilegi in SMM tramite OverClockSmiHandler
- CVE-2025-7028: Accesso in lettura/scrittura alla System Management RAM (SMRAM)
- CVE-2025-7027: Scrittura arbitraria nella SMRAM, potenziale modifica del firmware
- CVE-2025-7026: Scritture arbitrarie nella SMRAM con compromissione persistente
Tutte le vulnerabilità hanno un punteggio di severità elevato (8.2 su 10) e derivano da codice di riferimento fornito da American Megatrends Inc. (AMI). Sebbene AMI abbia corretto i problemi dopo una comunicazione privata, alcune implementazioni OEM - in particolare quelle di Gigabyte - risultano non aggiornate.
Secondo Binarly, sono coinvolti più di 240 modelli di schede madri, considerando varianti, revisioni e versioni per mercati specifici, con firmware aggiornati tra la fine del 2023 e agosto 2024. Gigabyte ha confermato le vulnerabilità il 12 giugno scorso e, secondo il CERT/CC, avrebbe rilasciato aggiornamenti per alcuni modelli. Tuttavia, non esiste al momento un bollettino ufficiale pubblicato dal produttore, né è chiaro quanti modelli siano stati effettivamente corretti.
Il fondatore e CEO di Binarly, Alex Matrosov, ha dichiarato che molti dispositivi potrebbero non ricevere mai una patch, in quanto già fuori supporto. Inoltre, l'origine delle vulnerabilità nel codice AMI, condiviso solo con clienti sotto NDA, ha causato ritardi nella distribuzione delle correzioni, lasciando i prodotti a rischio anche per anni.
Il rischio per gli utenti comuni è considerato basso, ma in ambienti critici la presenza di queste vulnerabilità può rappresentare un vettore di attacco rilevante. Binarly mette a disposizione un tool gratuito chiamato Risk Hunt, utile per rilevare la presenza delle quattro falle su sistemi vulnerabili.
Infine, si segnala che anche altri produttori hardware potrebbero essere coinvolti, ma i nomi non sono stati resi pubblici finché non saranno disponibili aggiornamenti correttivi.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita
I digital twin di AVEVA a supporto delle AI Factory di NVIDIA
Iliad non si ferma: clienti in crescita sia sul mobile sia per la fibra
XuanTie C950, il chip IA di Alibaba basato su RISC-V sarà prodotto a 5 nm
Volkswagen richiama 94.000 auto elettriche per rischio incendio nei moduli batteria
Le nuove LaserJet di HP portano la crittografia quantum-resistant su tutte le stampanti, dalle Pro alle Enterprise
FSR 4 gira sulla GPU di PS5 Pro, ma non sulle vecchie Radeon: AMD cosa aspetti?









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoComunque per il discorso aggiornamenti, è risaputo ormai da eoni,se ne fregano,dovrebbero rendere il tutto open a sto punto,in modo da dare la possibilità a terzi di fare le correzioni che loro non fanno
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".