Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot

Posted by Programmer™
2025. 7. 22. 18:31 카테고리 없음

 

기가바이트 마더보드, 보안 부팅 우회 UEFI 맬웨어에 취약

 
By Bill Toulas                                                                            2025년 7월 14일         오후 12시 30분
 
 
 
 

수십 개의 기가바이트 마더보드 모델은 운영 체제에서 보이지 않고 재설치 후에도 살아남을 수 있는 부트킷 맬웨어를 설치할 수 있는 보안 문제에 취약한 UEFI 펌웨어를 실행합니다.

 

이러한 취약점을 악용하여 로컬 또는 원격 관리자 권한이 있는 공격자는 시스템 관리 모드(SMM)에서 임의의 코드를 실행할 수 있습니다. SMM은 운영 체제(OS)와 분리된 환경이며, 해당 시스템에서 더 많은 권한을 가질 수 있습니다.

 

OS 아래에서 코드를 실행하는 메커니즘은 저수준 하드웨어 접근 권한을 가지며 부팅 시 시작됩니다. 따라서 이러한 환경에서 악성코드는 시스템의 기존 보안 방어 체계를 우회할 수 있습니다.

 

UEFI(통합 확장 가능 펌웨어 인터페이스) 펌웨어는 암호화 검증을 통해 장치가 부팅 시 안전하고 신뢰할 수 있는 코드를 사용한다는 것을 보장하는 보안 부팅 기능으로 인해 보안이 강화되었습니다.

 

이러한 이유로 부트킷( BlackLotus , CosmicStrand , MosaicAggressor , MoonBounce , LoJax )과 같은 UEFI 수준의 맬웨어는 모든 부팅 시에 악성 코드를 배포할 수 있습니다.

많은 마더보드가 영향을 받았습니다.

4가지 취약점은 기가바이트 펌웨어 구현에 존재하며, 펌웨어 보안 회사인 Binarly의 연구원들이 발견해 카네기 멜론 대학의 CERT 조정 센터(CERT/CC)와 연구 결과를 공유했습니다.

 

원래 펌웨어 공급업체는 American Megatrends Inc.(AMI)로, 비공개 공개 이후 문제를 해결했지만 일부 OEM 펌웨어 빌드(예: Gigabyte)는 당시 수정 사항을 구현하지 않았습니다.

 

기가바이트 펌웨어 구현에서 Binarly는 다음과 같은 취약점을 발견했으며, 모두 심각도 점수 8.2를 받았습니다.

  • CVE-2025-7029 : SMM 권한 상승으로 이어질 수 있는 SMI 핸들러(OverClockSmiHandler)의 버그
  • CVE-2025-7028 : SMI 핸들러(SmiFlash)의 버그로 인해 시스템 관리 RAM(SMRAM)에 대한 읽기/쓰기 액세스가 가능해져 맬웨어 설치가 발생할 수 있습니다.
  • CVE-2025-7027 : SMM 권한 상승 및 SMRAM에 임의의 콘텐츠를 써서 펌웨어를 수정할 수 있음
  • CVE-2025-7026 : SMRAM에 대한 임의 쓰기를 허용하고 SMM에 대한 권한 상승 및 지속적인 펌웨어 손상으로 이어질 수 있음

저희 조사에 따르면 영향을 받는 마더보드 모델은 개정판, 변형판, 지역별 에디션을 포함하여 약 240개가 넘습니다. 펌웨어는 2023년 말에서 2024년 8월 중순 사이에 업데이트되었습니다.

 

BleepingComputer는 공식적인 집계 결과를 얻기 위해 Binarly에 연락했고, 회사 관계자는 "100개가 넘는 제품군이 영향을 받았다"고 말했습니다.

 

다른 기업용 기기 공급업체의 제품도 이 4가지 취약점의 영향을 받지만, 수정판이 나올 때까지 해당 제품의 이름은 공개되지 않습니다.

CERT/CC 에 따르면, Binarly 연구원들은 4월 15일에 Carnegie Mellon CERT/CC에 이 문제에 대해 통보했고, Gigabyte는 6월 12일에 이 취약점을 확인한 뒤 펌웨어 업데이트를 출시했습니다 .

 

하지만 해당 OEM은 Binarly가 보고한 보안 문제에 대한 보안 공지를 게시하지 않았습니다. BleepingComputer는 해당 하드웨어 공급업체에 이메일로 의견을 요청했지만, 아직 답변을 기다리고 있습니다.

 

한편, Binarly의 설립자 겸 CEO인 알렉스 마트로소프는 BleepingComputer와의 인터뷰에서 기가바이트가 아직 보안 패치를 출시하지 않았을 가능성이 높다고 밝혔습니다. 이미 많은 제품이 지원 종료된 상태이기 때문에 사용자는 보안 업데이트를 기대해서는 안 됩니다.

 

"이러한 4가지 취약점이 모두 AMI 참조 코드에서 비롯되었기 때문에 AMI는 얼마 전 NDA에 따라 유료 고객에게만 이러한 취약점을 무단으로 공개했으며, 이로 인해 취약한 상태를 유지하고 패치를 적용하지 않은 다운스트림 공급업체에 수년간 상당한 영향을 미쳤습니다." - Alex Matrosov

 

"기가바이트는 아직 어떤 수정 사항도 발표하지 않은 것 같고, 영향을 받은 장치 중 상당수가 수명이 다한 상태이므로 앞으로도 무기한 취약한 상태로 남을 가능성이 높습니다."

 

일반 소비자의 경우 위험성은 확실히 낮지만, 중요한 환경에 있는 사람들은 Binarly의 Risk Hunt 스캐너 도구를 사용하여 특정 위험을 평가할 수 있습니다 . 이 도구에는 4가지 취약점에 대한 무료 감지 기능이 포함되어 있습니다.

 

기가바이트 마더보드를 사용하는 다양한 OEM의 컴퓨터는 취약할 수 있으므로 사용자는 펌웨어 업데이트를 모니터링하고 즉시 적용하는 것이 좋습니다.

 

업데이트[7월 14일 오후 1시 23분 EST]: Binarly의 코멘트로 기사가 업데이트되었습니다. 이 코멘트에 따르면 4가지 취약점은 100개가 넘는 마더보드에 영향을 미치며 다른 공급업체의 제품도 영향을 받습니다.

 

업데이트[7월 15일 오전 2시 15분 EST]: 이 기사를 게시한 후 Gigabyte에서 보안 공지를 게시했는데 , 여기에는 Binarly가 발견한 4가지 취약점 중 3가지가 포함되었습니다.

 
 
아래는 Gigabyte 의 보안 공지입니다.
 
 

SMM 모듈의 여러 SMM 메모리 손상 취약점


CVE-2025-7026, CVE-2025-7027, CVE-2025-7029
2025년 7월 10일

GIGA-BYTE Technology Co., Ltd.는 Binarly REsearch로부터 여러 기존 GIGABYTE/AORUS 소비자용 메인보드에 사용되는 시스템 관리 모드(SMM) 모듈의 여러 메모리 손상 취약점에 대한 정보를 받았습니다. 이 취약점은 영향을 받는 SMM 모듈이 구현된 구형 Intel 플랫폼에서만 존재하며, 최신 플랫폼에는 영향을 미치지 않습니다. 이러한 취약점을 성공적으로 악용할 경우, 로컬 액세스 권한을 가진 공격자가 권한이 높은 SMM 환경 내에서 권한을 상승시키거나 임의 코드를 실행할 수 있습니다.

Binarly의 책임 있는 정보 공개 덕분에 문제를 신속하게 평가하고 영향을 받는 기존 제품에 대한 완화 조치를 시작할 수 있었습니다. 더 넓은 PC 생태계의 보안에 기여해 주신 Binarly에 감사드립니다.

GIGABYTE는 이러한 문제를 적극적으로 해결하고 있으며 다음 일정에 따라 BIOS 업데이트를 출시하고 있습니다. 영향을 받는 플랫폼은 다음과 같습니다(이에 국한되지 않음).



platform BIOS Release Schedule
Intel® H110 Jun. 2025
Intel® Z170, H170, B150, Q170 EOL, Contact the FAE for support.
Intel® Z270, H270, B250, Q270 EOL, Contact the FAE for support.
Intel® Z370, B365 EOL, Contact the FAE for support.
Intel® Z390, H310, B360, Q370, C246 Jun. 2025
Intel® Z490, H470. H410, W480 Jun. 2025
Intel® Z590, B560. H510, Q570 Jun. 2025
 
나열된 제품을 사용하는 고객은 최신 BIOS 버전이 출시되는 즉시 업데이트하는 것이 좋습니다.



 

 
EOL (End oLife):
EOL은 End of Life의 약자로, 제품 수명 주기 중 제조업체가 해당 제품에 대한 지원, 유지 관리 또는 업데이트 제공을 중단하는 시점을 의미합니다. 이는 하드웨어와 소프트웨어 모두에 적용됩니다.
 
 
FAE  (Field Application Engineer) :
현장 애플리케이션 엔지니어(FAE)는 고객에게 기술 전문 지식을 제공하여 제품을 효과적으로 선택하고 활용할 수 있도록 지원합니다. 엔지니어링과 영업 간의 격차를 메우고, 판매 전 단계부터 판매 후 단계까지 고객을 지원하며, 제품 개발 및 판매 전략에도 기여합니다.
 
 
2025년 7월 22일 Gigabyte 홈페이지에서  확인한 바로는 아직 보안패치된 바이오스는 제공되지 않고 있습니다.



출처: https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/


 
 
 
 
 

 

ALYac v3.0.0.858

Posted by Programmer™
2025. 7. 20. 00:05 카테고리 없음

 

 

 

비트디펜더 엔진을 사용

 

 

ALYac30.exe

 

CRC32: a88ed738

SHA-256: 37967923e2b7aa5a7398fe988035497a247564c4948bd36c756c143e1d9f02d3

2025-07-19 일자

파일크기: 136MB (142,864,912 바이트)

 

공개용이라서 오른쪽 하단에 광고창이 표시됩니다.

 

ALYac_300858_20250719.part01.rar
10.00MB
ALYac_300858_20250719.part02.rar
10.00MB
ALYac_300858_20250719.part03.rar
10.00MB
ALYac_300858_20250719.part04.rar
10.00MB
ALYac_300858_20250719.part05.rar
10.00MB
ALYac_300858_20250719.part06.rar
10.00MB
ALYac_300858_20250719.part07.rar
10.00MB
ALYac_300858_20250719.part08.rar
10.00MB
ALYac_300858_20250719.part09.rar
10.00MB
ALYac_300858_20250719.part10.rar
10.00MB
ALYac_300858_20250719.part11.rar
10.00MB
ALYac_300858_20250719.part12.rar
10.00MB
ALYac_300858_20250719.part13.rar
10.00MB
ALYac_300858_20250719.part14.rar
10.00MB
ALYac_300858_20250719.part15.rar
0.41MB

[C++] wstring 제대로 출력하기

Posted by Programmer™
2025. 6. 27. 12:02 카테고리 없음

 

 

wstring  타입의 변수에 다국어를 저장한 예제입니다.

앞에 std:: 를 붙이기 귀찮으면 헤더파일에 #include <string> 를 추가하면 됩니다.

 

 

 

실행한 결과입니다. 영어만 제대로 출력되고, 한국어, 일본어, 중국어는  표시되지 않습니다.

 

 

 

이럴때 setlocale 을 사용하면 됩니다.

 

setlocale 함수는 프로그래밍에서 C 런타임 라이브러리의 현재 로캘을 설정하거나 쿼리하는 데 사용됩니다. 이 함수는 통화 형식, 날짜 및 시간 형식, 문자 분류 등 다양한 범주의 로캘 설정을 변경할 수 있습니다. setlocale을 사용하려면 일반적으로 설정하려는 범주와 로캘 문자열, 두 개의 매개변수를 사용하여 호출합니다.

 

어느 분 블로그를 보니 LC_ALL 을 모든 지역으로 설명했던데 그것이 아닙니다. 

접두어 LC는 Locale Category 의 약자입니다.  어떤 어떤 함수들이 영향을 받는지 그 범위를 지정하는 매개변수입니다.

 

setlocale( LC_ALL, "" ); 은 로캘을 운영 체제에서 가져온 사용자 기본 ANSI 코드 페이지인 기본값으로 설정합니다.

 

 

 

실행해보면  이번에는 한국어와 중국어가 제대로 출력이 되지 않습니다.

 

 

SetConsoleOutputCP 함수를 추가해줘야 합니다.

SetConsoleOutputCP 함수는 호출 프로세스와 연결된 콘솔에서 사용하는 출력 코드 페이지를 설정합니다.

그리고 파라미터를 CP_UTF8 로 설정해줍니다. CP 는 CodePage 의 약자입니다.

 

 

 

실행한 결과입니다. 영어, 일본어, 중국어, 한국어가 모두 제대로 표시되고 있습니다.

 

Electronic Arts 여름 세일 85%

Posted by Programmer™
2025. 6. 25. 22:07 카테고리 없음

 

 

 

FC25 를 부가가치세 10% 포함하여 신용카드로 어제 4,400 원에 구매했습니다.

 

前作 인 FC24 는 한국어 음성이 지원되지 않았는데 이번에는 지원합니다.

 

 

 

오리진에서도 할인하고 있습니다.

 

 

스팀에서 실행해도 어차피 EA App 을 통해서 실행됩니다.