GIGABYTE製マザーボードに深刻なUEFIファームウェア脆弱性

~「究極のゴースト」とも呼ばれるSMM脆弱性がPCセキュリティの根幹を揺るがす~
ファームウェアセキュリティ企業Binarlyは、GIGABYTE製マザーボードに搭載されているUEFIファームウェアに4件の高リスク脆弱性を発見・公表した。影響範囲はIntel旧世代チップセットを搭載する240以上のモデルに及び、PC業界全体のファームウェア・サプライチェーンが抱える構造的な問題点を浮き彫りにしている。
脆弱性の核心「SMM」とは
UEFI(Unified Extensible Firmware Interface)は、PCの起動時にハードウェアを初期化し、OS起動を支える重要なファームウェアだ。中でもSMM(System Management Mode)はOSよりも高い特権を持ち、電源管理などを担当する「聖域」とも言える領域である。
Binarlyが指摘した4つの脆弱性(CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026)は、SMMの入力検証の不備を突くもので、攻撃者がこの特権領域に不正コードを埋め込むことを可能にする。これにより、永続的かつステルス性の高いファームウェアマルウェアの侵入が可能になる。
「見えないマルウェア」の恐怖
攻撃者はSMMを掌握すると、
- OSやアンチウイルスからは検知不能な完全なステルス性を獲得し、
- OSの再インストールやハードディスク交換を行っても除去不能な、
- 永続的なファームウェアマルウェアを仕込める。
過去のUEFIブートキット「BlackLotus」などが示すように、一度こうしたレベルの侵害を受けると、検知や駆除は極めて困難となる。
サプライチェーンの脆弱性も露呈
今回の問題はGIGABYTE製品に集中しているが、その原因はUEFIファームウェアのベースコードを提供するAmerican Megatrends Inc.(AMI)にあるとされる。AMIは修正パッチを顧客向けに秘密裏に提供していたが、OEMベンダーによる適用遅延や欠落が拡大を招いた可能性が指摘されている。
この「サイレント開示」によって、情報公開とコミュニティの監視機能が働かず、脆弱性対策が後手に回った構図だ。ファームウェア・サプライチェーンの透明性の欠如という、業界全体の構造的な問題が浮かび上がっている。
対象製品と対策
対象はIntel 100~500シリーズチップセット搭載のGIGABYTE製マザーボード240モデル以上に及び、多くは既にサポート終了(EOL)状態であるため、セキュリティパッチが提供されない製品も多い。
GIGABYTEは公式に影響製品リストと修正版BIOSを公開しており、ユーザーには速やかなアップデートが強く推奨される。一方、EOL製品利用者や中古市場ユーザーはリスクに直面し続ける可能性がある。
専門家からの警鐘
セキュリティ専門家は、「ファームウェア層の脆弱性はOSレベルの防御を回避可能な悪夢のシナリオ」として警告。PCの安全性を確保するには、ファームウェアまで含めた総合的なセキュリティ対策が不可欠と指摘する。
今後の課題
- ユーザーはBIOSの最新アップデートを怠らないこと。
- 企業はファームウェアバージョンの管理を強化し、EOL製品の利用を再検討すること。
- 業界はファームウェア脆弱性の透明性向上と迅速なパッチ適用を促進し、サプライチェーン全体での連携強化が急務である。
この事件は、我々が頼るデジタル基盤の脆弱性を改めて認識させるものであり、「見えないゴースト」の存在を直視し、対策を講じることの重要性を強く示している。
引用元記事:https://xenospectrum.com/serious-vulnerability-found-in-over-240-gigabyte-motherboard-models-posing-a-threat-that-even-os-reinstallation-cannot-remedy/



