Falhas críticas em firmware: placas-mãe Gigabyte vulneráveis a bootkits
Pesquisadores da Binarly identificaram quatro vulnerabilidades sérias no microcódigo UEFI de diversas placas-mãe Gigabyte. Essas falhas permitem que atacantes com privilégios administrativos implantem bootkits no System Management Mode (SMM) — um espaço privilegiado abaixo do sistema operacional — capazes de ignorar proteções como o Secure Boot.
Como funcionam as vulnerabilidades
As brechas descobertas incluem:
-
CVE‑2025‑7029 a CVE‑2025‑7026: falhas em handlers de SMI que permitem acesso à SMRAM, escalonamento de privilégio SMM e escrita arbitrária na RAM de firmware.
-
Combinadas, essas falhas permitem a instalação de bootkits persistentes, que resistem a reinstalações de sistema ou limpezas básicas.
Segundo BleepingComputer, mais de 240 modelos são afetados (incluindo variantes regionais). PCWorld reforça que muitas placas não recebem atualizações UEFI por já estarem fora de suporte, complicando a resolução para o usuário comum.
Riscos potencializados
-
Bypass do Secure Boot: código malicioso é executado antes mesmo do SO iniciar — evitando antivírus ou EDR.
-
Persistência avançada: bootkits permanecem ativos, permitindo backdoors silenciosos, coleta de dados e controle remoto.
-
Ameaça à cadeia de segurança: manipulação de firmware pode comprometer a confiança em softwares e sistemas operacionais.
Respostas da Gigabyte e ações recomendadas
Gigabyte publicou boletim de segurança e já liberou atualizações UEFI para cerca da metade dos modelos detectados. Contudo, placas antigas provavelmente não terão patches, exigindo:
-
Verificar lista de compatibilidade no site oficial.
-
Atualizar BIOS/UEFI imediatamente, mesmo em modelos fora de suporte.
-
Substituir hardware obsoleto, pois firmware não atualizado representa risco contínuo.
-
Implementar monitoramento SMM ou scans de firmware (ex. Binarly Risk Hunt).
-
Seguir o princípio da defesa em camadas, combinando proteção de firmware, criptografia e soluções de endpoint.
Panorama e aprendizados
Este caso reforça um ponto crucial: firmware de placa-mãe é parte da superfície de ataque, mas frequentemente negligenciado. Vulnerabilidades no SMM expõem o computador a riscos ainda mais graves do que os de software, sendo possíveis vetores de espionagem persistente — comparáveis a rootkits do passado.
A situação com Gigabyte lembra o escândalo dos rootkits presentes em CDs da Sony, evidenciando a urgência de práticas seguras de desenvolvimento de firmware.
Conclusão
As vulnerabilidades de firmware das placas Gigabyte revelam a urgência de políticas rigorosas de atualização e substituição de hardware. A transparência e ação da Gigabyte é importante, mas insuficiente para dispositivos já obsoletos. Em ambientes sensíveis, a única forma robusta de proteção é combinar atualização proativa, monitoramento especializado e descarte de hardware vulnerável, garantindo a segurança desde a camada mais profunda até o usuario final.
Referências Bibliográficas:
-
Bill Toulas. Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot. BleepingComputer (14 jul. 2025). Disponível em: https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/ caveiratech.comBleepingComputer
-
Michael Crider. Hundreds of Gigabyte motherboards vulnerable to Secure Boot attack. PCWorld (15 jul. 2025). Disponível em: https://www.pcworld.com/article/2848942/hundreds-of-gigabyte-motherboards-vulnerable-to-secure-boot-attack.html PCWorld








