Implementasi firmware UEFI di beberapa motherboard dari ASUS, Gigabyte, MSI, dan ASRock rentan terhadap serangan akses memori langsung (DMA) yang dapat melewati perlindungan memori booting awal.
Masalah keamanan telah menerima beberapa pengidentifikasi (CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303, dan CVE-2025-14304) karena perbedaan dalam implementasi vendor
DMA adalah fitur perangkat keras yang memungkinkan perangkat seperti kartu grafis, perangkat Thunderbolt, dan perangkat PCIe membaca dan menulis langsung ke RAM tanpa melibatkan CPU.
IOMMU adalah firewall memori yang didukung perangkat keras yang berada di antara perangkat dan RAM, mengontrol wilayah memori mana yang dapat diakses untuk setiap perangkat.
Selama booting awal, ketika firmware UEFI diinisialisasi, IOMMU harus aktif sebelum serangan DMA dapat terjadi; jika tidak, tidak ada perlindungan untuk berhenti membaca atau menulis di wilayah memori melalui akses fisik.
Valorant tidak diluncurkan pada sistem yang rentan
Kerentanan tersebut ditemukan oleh peneliti Riot Games Nick Peterson dan Mohamed Al-Sharifi. Hal ini menyebabkan firmware UEFI menunjukkan bahwa perlindungan DMA diaktifkan meskipun IOMMU tidak melakukan inisialisasi dengan benar, sehingga membuat sistem terkena serangan.
Peterson dan Al-Sharifi mengungkapkan masalah keamanan secara bertanggung jawab dan bekerja sama SERT Taiwan untuk mengoordinasikan respons dan menjangkau vendor yang terkena dampak.
Para peneliti menjelaskan bahwa ketika sistem komputer dihidupkan, ia berada “dalam keadaan paling istimewa: ia memiliki akses penuh dan tidak terbatas ke seluruh sistem dan semua perangkat keras yang terhubung.”
Perlindungan hanya tersedia setelah memuat firmware awal, yang sebagian besar merupakan UEFI, yang menginisialisasi perangkat keras dan perangkat lunak dengan cara yang aman. Sistem operasi termasuk yang terakhir dimuat dalam urutan boot.
Pada sistem yang rentan, beberapa judul Riot Games, seperti Valorant yang populer, tidak akan diluncurkan. Hal ini disebabkan oleh sistem Vanguard yang bekerja pada level kernel untuk melindungi dari cheat.
“Jika sebuah cheat dimuat sebelum kita melakukannya, ia memiliki peluang lebih besar untuk bersembunyi di tempat yang tidak dapat kita temukan. Hal ini menciptakan peluang bagi cheat untuk mencoba dan tetap tidak terdeteksi, mendatangkan malapetaka pada game Anda lebih lama dari yang kami izinkan” – Permainan Kerusuhan
Meskipun para peneliti menggambarkan kerentanannya dari sudut pandang industri game, di mana cheat dapat dimuat sejak dini, risiko keamanannya juga meluas ke kode berbahaya yang dapat membahayakan sistem operasi.
Serangan tersebut memerlukan akses fisik, di mana perangkat PCIe berbahaya perlu dihubungkan untuk serangan DMA sebelum sistem operasi dimulai. Selama waktu itu, perangkat jahat dapat membaca atau memodifikasi RAM dengan bebas.
“Meskipun firmware menyatakan bahwa perlindungan DMA aktif, firmware tersebut gagal mengonfigurasi dan mengaktifkan IOMMU dengan benar selama fase penyerahan awal dalam urutan boot,” demikian bunyi pernyataan tersebut. penasehat dari Pusat Koordinasi CERT Carnegie Mellon (CERT/CC).
“Kesenjangan ini memungkinkan perangkat Peripheral Component Interconnect Express (PCIe) berkemampuan DMA yang berbahaya dengan akses fisik untuk membaca atau memodifikasi memori sistem sebelum perlindungan tingkat sistem operasi ditetapkan.”
Karena eksploitasi terjadi sebelum boot OS, tidak akan ada peringatan dari alat keamanan, tidak ada permintaan izin, dan tidak ada peringatan untuk memberi tahu pengguna.
Dampak luas telah dikonfirmasi
Carnegie Mellon CERT/CC mengonfirmasi bahwa kerentanan ini berdampak pada beberapa model motherboard dari ASRock, ASUS, GIGABYTE, dan MSI, namun produk dari produsen perangkat keras lain mungkin juga terpengaruh.
Model spesifik yang terkena dampak untuk setiap produsen tercantum dalam buletin keamanan dan pembaruan firmware dari produsen (ASUS, MSI, Gigabita, ASRock).
Pengguna disarankan untuk memeriksa pembaruan firmware yang tersedia dan menginstalnya setelah membuat cadangan data penting.
Riot Games telah memperbarui Vanguard, sistem anti-cheat tingkat kernel yang memberikan perlindungan terhadap bot dan skrip di game seperti Valorant dan League of Legends.
Jika sistem terpengaruh oleh kerentanan UEFI, Vannguard akan memblokir peluncuran Valorant dan meminta pengguna dengan pop-up yang memberikan detail tentang apa yang diperlukan untuk memulai permainan.
“VAN:Sistem Pembatasan kami adalah cara Vanguard untuk memberi tahu Anda bahwa kami tidak dapat menjamin integritas sistem karena fitur keamanan yang dinonaktifkan,” kata peneliti Riot Games.
Hancurkan silo IAM seperti Bitpanda, KnowBe4, dan PathAI
IAM yang rusak bukan hanya masalah TI – dampaknya akan berdampak pada seluruh bisnis Anda.
Panduan praktis ini membahas mengapa praktik IAM tradisional gagal memenuhi tuntutan modern, contoh seperti apa IAM yang “baik”, dan daftar periksa sederhana untuk membangun strategi yang terukur.
