一般情况下,计算机在开机时会由UEFI(Unified Extensible Firmware Interface)固件与IOMMU(Input–Output Memory Management Unit)先行创建基本防护,避免支持直接内存访问(Direct Memory Access,DMA)的周边设备在操作系统尚未启动前,就能擅自读取或篡改系统内存。

不过,研究人员近日披露,一项影响多家主板厂商的UEFI安全漏洞,可能让上述防护机制失效,使系统在早期开机阶段暴露于DMA攻击风险之下。受影响的品牌包括华擎科技(ASRock)、华硕(Asus)、技嘉(Gigabyte)与微星(MSI),涵盖多款采用Intel与AMD芯片组的主板。

这项漏洞出现在部分UEFI与IOMMU的实例中。理论上,UEFI与IOMMU应在操作系统加载前就创建基础防护,防止周边设备未经授权访问系统内存。然而研究人员发现,固件虽然显示已激活DMA防护,实际上却未在关键开机阶段正确设置与激活IOMMU,导致防护机制形同虚设。

根据美国计算机应变协调中心(CERT/CC)说明,在这样的情况下,若攻击者具备实体访问条件,便可能利用支持DMA的PCIe设备,在操作系统核心与其安全机制尚未启动前,读取或篡改系统内存内容。

CERT/CC警告,攻击者不仅可能访问内存中的敏感数据,还可能影响系统初始状态,进而破坏整体开机流程的完整性。若成功滥用这项漏洞,甚至可在开机前阶段进行程序代码注入,对尚未修补的系统构成高度风险。

目前已披露的漏洞包含以下项目,CVSS风险评分皆为7.0,属中高风险等级:

●CVE-2025-14304:影响华擎科技与其子公司采用Intel 500、600、700、800系列芯片组的ASRock、ASRock Rack与ASRock Industrial主板

●CVE-2025-11901:影响多款采用Intel Z490至W790系列芯片组的华硕主板

●CVE-2025-14302:影响多款采用Intel与AMD芯片组的技嘉主板,除了TRX50平台预计于2026年第一季提供修补之外,其他受漏洞影响的主板已发布固件更新

●CVE-2025-14303:影响采用Intel 600与700系列芯片组的微星主板

随着相关厂商陆续发布新版固件,修正IOMMU初始化流程并强化整个开机期间的DMA防护,CERT/CC呼吁最终用户与系统管理员尽快套用更新。CERT/CC也强调,对于无法完全管控实体访问的环境,更应重视即时修补与硬件安全最佳实务。

这项问题由Riot Games的Nick Peterson与Mohamed Al-Sharifi发现。Riot Games指出,即使主机上的安全设置看似已激活,这类安全弱点仍可能让硬件插件作弊工具在不被发现的情况下,进行程序代码注入,突显固件层级设置正确性对整体安全的重要性。