PC Forum
ASUS, MSI ve Gigabyte Anakartlarında Kritik BIOS Rootkit Açığı: 300+ Modeli Etkiliyor, BIOS Flash Şart
Haberlere dön
Güvenlik20 Nisan 202629 görüntülenme0 yorum

ASUS, MSI ve Gigabyte Anakartlarında Kritik BIOS Rootkit Açığı: 300+ Modeli Etkiliyor, BIOS Flash Şart

Eclypsium güvenlik firması, AMI MegaRAC tabanlı UEFI BIOS firmware'ında **CVE-2026-16745** numaralı kritik bir açık (CVSS 9.8) tespit etti. Bu açık, saldırganların Windows'u sıfırlasanız bile silinemeyen **BIOS düzeyinde rootkit** yerleştirmesine olanak tanıyor. Etkilenen model sayısı 300'ü aştı; ASUS ROG, MSI MAG, Gigabyte AORUS serileri öncelikli listede.

BIOS Rootkit Neden Özellikle Tehlikeli?

Sıradan bir virüs Windows'un içinde çalışır — sistemi formatladığınızda yok olur. BIOS rootkit ise bilgisayarınızın anakartındaki firmware'e gömülür; Windows yeniden kurulsa, SSD değiştirilse bile kalıcıdır. Sadece BIOS'un uzman bir firmware araçla fiziksel re-flash edilmesi onu kaldırabilir.

Eclypsium'un Bulduğu Açık

Eclypsium araştırmacıları, AMI (American Megatrends) BIOS kütüphanelerinde yetersiz imza doğrulama olduğunu buldu. Saldırı senaryosu:

1. Local admin erişimi gerekiyor (Windows'ta yönetici hesabı) 2. Özel hazırlanmış bir EFI modülü UEFI SPI flash'ına yazılıyor 3. Sistem yeniden başladığında rootkit, herhangi bir OS yüklenmeden önce başlıyor 4. Saldırgan artık Windows/Linux ne yüklerseniz yükleyin kontrolü elde tutuyor

En kötüsü: Secure Boot aktif olsa bile açık istismar edilebiliyor, çünkü saldırı zincirinin bir adımı Secure Boot doğrulama sürecinin kendisini atlıyor.

Etkilenen Anakartlar

Eclypsium'un yayımladığı önceliklendirilmiş liste (tam liste için üretici sayfasına bakın):

ASUS (137 model)

  • ROG Strix X670E-E / X670E-F / X670E Gaming
  • ROG Crosshair X670E Hero / Extreme / Gene
  • TUF Gaming X670E-Plus / B650-Plus / B650M-Plus
  • ProArt X670E-Creator WIFI
  • Prime X670-P / B650-A / B650M-A
  • MSI (82 model)

  • MAG X670E Tomahawk WIFI / B650 Tomahawk WIFI
  • MPG X670E Carbon WIFI / B650 Carbon WIFI
  • MEG X670E Ace / Godlike
  • PRO X670-P WIFI / B650-P WIFI
  • Gigabyte (94 model)

  • AORUS X670E Master / Pro / Elite AX
  • AORUS B650E Master / B650 Aero G
  • X670E Gaming X AX / B650 Gaming X AX
  • X670 AORUS Elite AX V2
  • ASRock (~40 model)

  • X670E Taichi / Steel Legend / PG Lightning
  • B650E Steel Legend / PG Riptide
  • Intel platformları da etkileniyor: Z790, Z890, H770, B760 ve B860 anakartlarının önemli kısmı listede.

    Nasıl Saldırıya Uğrarsınız?

    Bu açık uzak saldırı gerektirmez — yani internet üzerinden rastgele hack'lenemezsiniz. Ancak şu senaryolarda risk var:

    1. Infostealer ile birleşik saldırı: Önce parolanız çalınıyor, sonra uzaktan yetkili hesabınızla bağlanılıyor 2. İkinci el anakart: Kötü niyetli satıcının önceden yerleştirdiği rootkit 3. Sahte BIOS güncelleme siteleri: "MSI BIOS Update Tool" diye paylaşılan EXE'ler 4. Kurumsal ortam: Çalışan bir saldırgan fiziksel erişimle modifiye edebilir

    Şu An Ne Yapmalısınız?

    1. BIOS Sürümünüzü Kontrol Edin

    Windows'ta msinfo32 çalıştırın → BIOS Version/Date satırına bakın. Üreticinizin sitesinden son sürümü karşılaştırın.

    2. Sadece Resmi Siteden BIOS İndirin

  • ASUS: asus.com/support
  • MSI: msi.com/support/download
  • Gigabyte: gigabyte.com/Support/Consumer
  • ASRock: asrock.com/support/download.asp
  • Kesinlikle 3. parti forum/reddit linklerinden BIOS indirmeyin.

    3. Güncelleme Tarihleri

    ÜreticiGüvenlik yamalı BIOS çıkışı
    ------
    ASUS24-28 Nisan 2026
    MSI25 Nisan - 2 Mayıs 2026
    Gigabyte25-30 Nisan 2026
    ASRock1-7 Mayıs 2026

    4. BIOS Güncelleme Adımları (Güvenli Yöntem)

    1. Üreticinin sitesinden BIOS dosyasını indirin ve checksum doğrulayın 2. FAT32 formatlı USB belleğe kopyalayın 3. Bilgisayarı yeniden başlatın, BIOS'a girin (DEL veya F2) 4. EZ Flash / M-Flash / Q-Flash aracıyla USB'den güncelleyin 5. Asla Windows üzerinden 3. parti EXE araçlarla BIOS flash etmeyin

    5. Secure Boot + TPM 2.0 Aktif Olmalı

    BIOS güncellemesinden sonra Secure Boot'u tekrar etkinleştirin. Bu, gelecekteki benzer saldırılara karşı ek savunma sağlar.

    Kurumsal Kullanıcılar İçin

    Eclypsium, kurumsal ortamlar için NIST 800-193 Firmware Resilience Guidelines uyumlu tarama araçları öneriyor. Şu an için ücretsiz olarak dağıtılan iki araç:

  • CHIPSEC (Intel'in açık kaynaklı firmware tarayıcısı)
  • fwupd (Linux tabanlı firmware güncelleme aracı)
  • Sonuç

    BIOS rootkit açıkları, siber güvenlik dünyasının "kıyamet senaryosu" olarak görülür çünkü geleneksel antivirüsler için görünmezdirler. Ancak bu durumda üreticiler hızlı hareket ediyor ve yama zincirleri 10 gün içinde ulaşacak kullanıcılara. Eğer kendi anakartınız listedeyse, BIOS güncellemesi çıkar çıkmaz uygulayın. Bu tür açıkların istismar edilme penceresi genellikle 30-60 gün; yamanızı bu süre içinde tamamladığınızda risk sıfıra iner.

    siber-guvenlikanakartbiosuefirootkitasusmsigigabytecve-2026-16745

    Yorumlar (0)

    Yorum yapmak için giriş yapın