資安提醒:技嘉主機板爆出 UEFI 安全漏洞,Secure Boot 防線遭繞過!

你知道嗎?即使你每天小心防毒、勤做更新,如果電腦的韌體有漏洞,駭客還是有機會在開機前就控制整台機器。

最近,資安公司 Binarly 發現超過百款技嘉主機板的 UEFI 韌體存在安全漏洞,可能讓攻擊者植入一種名為「Bootkit」的惡意程式。這種程式會在你電腦啟動時就開始運作,不僅難以偵測,甚至重灌作業系統也無法移除

技嘉主機板爆出四大致命漏洞

Binarly 發現,這次漏洞影響的關鍵在於技嘉主機板內的 System Management Mode(SMM) 模組。SMM 是一個權限高於作業系統的隱密環境,僅能透過特殊的 System Management Interrupt(SMI)處理器 呼叫,並運行在被保護的 SMRAM 記憶體區塊 中。

然而,這次的四個漏洞(CVSS 嚴重程度皆為 8.2)包括:

  • CVE-2025-7029:SMI 處理函式驗證不足,導致 SMM 權限提升
  • CVE-2025-7028:可直接讀寫 SMRAM,植入惡意程式
  • CVE-2025-7027:允許攻擊者向 SMRAM 寫入任意內容
  • CVE-2025-7026:開啟持久化後門,攻擊者可完全控制韌體

根據 CERT/CC(美國卡內基美隆大學資安協調中心)的說法,這些漏洞可以在作業系統尚未啟動、進入睡眠狀態、或系統回復階段時觸發,繞過 Secure Boot 與 Intel BootGuard 等所有防線

這就是所謂的「幽靈入侵」──在作業系統尚未睜眼前,惡意程式就已掌控全場。

漏洞讓駭客有機會:

  • 寫入惡意程式到記憶體中(即使系統還沒開機)
  • 取得系統最高控制權限
  • 安裝 Bootkit 惡意程式,永久控制電腦

更糟的是,這些惡意程式可以在你按下開機鍵時就開始運作,完全不受 Windows、Secure Boot、或防毒軟體的保護。


哪些主機板受影響?技嘉修好了嗎?

漏洞的原始程式碼來自主機板韌體供應商 AMI(American Megatrends Inc.),雖然 AMI 有提供修補,但不是每家品牌都套用了這些修正。

目前,技嘉Gigabyte 已確認問題,並針對其中三項漏洞釋出韌體更新。但注意:

  • 有些舊款主機板已經停止支援,無法更新
  • 其他品牌(非 Gigabyte)也可能受影響,但還沒公布名單

如果你使用的是 舊款 Intel 平台的 技嘉 主機板,建議馬上上官網查詢有沒有可用的韌體更新。


我該怎麼做才能保護自己?

你可以採取以下幾個步驟來降低風險:

  1. 確認你的主機板型號是否受影響(查詢技嘉官網)
  2. 更新 UEFI 韌體(如果有提供更新)
  3. 使用免費工具(如 Binarly 的 Risk Hunt Scanner)進行檢查
  4. 若主機板已停止支援,考慮更換硬體
  5. 在企業環境中,將韌體也納入資安檢查與演練範圍

為什麼這值得你關注?

這類漏洞代表的是一種最難防範的攻擊方式:它不是發生在系統內部,而是從最底層開始入侵。

當駭客能在開機時就控制你的電腦,所有你平常仰賴的資安工具幾乎都無法阻止。這就是為什麼現在越來越多企業把「韌體安全」納入整體資安策略裡。