概要
ASUS、Gigabyte、MSI、ASRockの一部のマザーボードに搭載されているUEFIファームウェアの実装に、新たな脆弱性が発見されました。この脆弱性により、ダイレクトメモリアクセス(DMA)攻撃を用いて、初期ブート時のメモリ保護を迂回し、システムを危険にさらす可能性があります。この問題は、ベンダーごとの実装の違いにより、CVE-2025-11901、CVE-2025-14302、CVE-2025-14303、CVE-2025-14304といった複数のCVE識別子が付与されています。
DMAとIOMMU、そして脆弱性のメカニズム
DMA(Direct Memory Access)は、グラフィックスカードやThunderboltデバイス、PCIeデバイスなどのハードウェアがCPUを介さずにRAMへ直接データの読み書きを行う機能です。一方、IOMMU(Input/Output Memory Management Unit)は、デバイスとRAMの間に位置するハードウェア強制のメモリファイアウォールで、各デバイスがアクセスできるメモリ領域を制御します。この脆弱性の核心は、UEFIファームウェアが初期化される際に、DMA攻撃が可能になる前にIOMMUが適切にアクティブ化されない点にあります。結果として、システムはDMA攻撃に対して無防備な状態になります。ファームウェアはDMA保護が有効であると表示するにもかかわらず、IOMMUが正しく初期化されていないため、システムは攻撃に晒されてしまいます。
影響とリスク
システムが起動する際、コンピューターは「最も特権のある状態」にあり、システム全体と接続されているすべてのハードウェアに完全に無制限にアクセスできます。この脆弱性は、オペレーティングシステムが起動する前に、悪意のあるPCIeデバイスが物理的に接続されたDMA攻撃を可能にします。これにより、不正なデバイスがシステムメモリを自由に読み書きできるようになります。攻撃はOSのブート前に行われるため、セキュリティツールからの警告、許可プロンプト、またはユーザーへのアラートは一切表示されません。Riot Gamesの研究者、Nick PetersonとMohamed Al-Sharifi氏によって発見され、CERT Taiwanと協力して開示されました。この脆弱なシステムでは、Riot Gamesの人気タイトルである『Valorant』など一部のゲームが起動しないという事態も発生しています。これは、チート対策システム「Vanguard」がカーネルレベルで動作し、システムの整合性を保証できないためです。
対象ベンダーと対策
Carnegie Mellon CERT/CCは、ASRock、ASUS、GIGABYTE、MSIの一部のマザーボードモデルがこの脆弱性の影響を受けることを確認しました。ただし、他のハードウェアメーカーの製品も影響を受ける可能性があります。影響を受ける具体的なモデルについては、各メーカーのセキュリティ速報およびファームウェアアップデートの情報を参照してください。ユーザーは、重要なデータをバックアップした上で、利用可能なファームウェアアップデートを確認し、速やかにインストールすることが強く推奨されます。
Riot Gamesは、このUEFI脆弱性の影響を受けるシステムで『Valorant』の起動をブロックするよう、Vanguardを更新しました。ユーザーには、ゲームを開始するために必要な情報を提供するポップアップが表示され、「VAN:Restriction」システムを通じてシステムの整合性が保証できない旨が伝えられます。
