В материнских платах ASUS, MSI и Gigabyte выявлена проблема, позволяющая воздействовать на компьютер еще до загрузки операционной системы. Обнаруженная уязвимость связана с особенностями реализации UEFI и механизма IOMMU, который предназначен для защиты памяти от несанкционированного доступа со стороны подключенных устройств.
Специалисты указывают, что на раннем этапе загрузки прошивка сообщает системе о якобы активированной защите от DMA. При этом фактическое включение IOMMU происходит лишь в самый последний момент, непосредственно перед передачей управления операционной системе. Этот временной разрыв создает окно для киберпреступников.
При подключении специально подготовленного PCIe-устройства атакующий получает возможность обратиться к данным в оперативной памяти. В результате можно изменить начальное состояние системы или внедрить собственный код еще до запуска Windows или Linux, то есть до активации любых программных механизмов кибербезопасности.
По данным CERT/CC, уязвимость затрагивает материнские платы брендов ASRock, ASUS, Gigabyte и MSI. Все четыре производителя уже подтвердили наличие проблемных моделей и подготовили обновления прошивок. При этом решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro данной проблеме не подвержены. Для более чем десятка других производителей статус остается неопределенным, так как проверка еще не завершена.
Несмотря на серьезность сценария эксплуатация уязвимости невозможна без физического доступа к компьютеру. Это существенно снижает вероятность массовых атак, но не устраняет риски в средах, где устройства могут временно оказаться вне контроля владельцев. К таким условиям относят офисы, лаборатории, сервисные зоны и дата-центры.
Уязвимостям присвоены идентификаторы: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304. Чтобы устранить потенциальную уязвимость, пользователям рекомендуется проверить наличие доступных обновлений прошивки UEFI и установить свежее программное обеспечение, предварительно создав резервную копию данных.