펌웨어 연구 회사인 Binarly는 여러 기가바이트(Gigabyte) 메인보드에서 CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026으로 지정된 네 가지 치명적인 UEFI 취약점을 발견했습니다. 이 취약점들은 시스템 관리 모드(System Management Mode, SMM)와 관련이 있으며, SMM은 x86 프로세서에서 저수준 시스템 관리 작업을 위해 설계된 높은 권한의 운영 모드입니다. SMM은 UEFI가 시스템 하드웨어에 접근할 수 있도록 하며, 시스템 관리 RAM(System Management RAM, SMRAM)으로 알려진 보안 메모리 영역에서 코드를 실행합니다. 만약 특별 시스템 관리 인터럽트(Special System Management Interrupt, SMI) 핸들러가 데이터를 검증하지 못할 경우, 공격자는 이를 악용하여 운영 체제가 로드되기 전에 임의의 코드를 실행할 수 있습니다.
관리자 접근 권한을 가진 공격자는 이러한 취약점을 이용하여 UEFI 보호 기능, 특히 보안 부팅(Secure Boot)을 우회하고 은밀한 펌웨어 임플란트를 설치하여 시스템에 대한 장기적인 제어를 획득할 수 있습니다. 이러한 공격은 운영 체제 내에서 또는 초기 부팅, 절전, 복구 상태에서 발생할 수 있습니다. SMM이 운영 체제 커널 아래에서 작동하기 때문에 전통적인 보안 도구는 이러한 취약점을 탐지하거나 완화하는 데 어려움을 겪을 수 있습니다.
기가바이트는 영향을 받는 많은 모델에 대해 펌웨어 업데이트를 배포하여 문제를 적극적으로 해결하고 있으며, 이는 인텔의 100, 200, 300, 400 및 500 시리즈 플랫폼에 걸쳐 다양한 기가바이트 메인보드에 해당합니다. Binarly는 다양한 개정판 및 지역별 모델을 포함하여 백여 개의 제품 라인이 잠재적으로 위험에 처해 있다고 밝혔습니다. 사용자들은 기가바이트의 지원 페이지를 확인하여 자신의 메인보드 모델을 식별하고 최신 BIOS/UEFI 펌웨어를 다운로드할 것을 권장합니다. 또한 업데이트 후 BIOS 설정을 확인하여 보안 부팅이 활성화되어 있는지 확인하는 것이 중요합니다. 현재로서는 이러한 취약점이 실제로 악용된 증거는 없지만, 이들의 발견은 펌웨어 수준 공격의 위협이 증가하고 있음을 강조합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.