La firme Binarly a mis au jour une série de vulnérabilités critiques, nichées au cœur du firmware UEFI de plus de 240 modèles de cartes mères GIGABYTE.

Ces failles, identifiées de CVE-2025-7026 à CVE-2025-7029, affichent un score de gravité inquiétant de 8.2 sur l'échelle CVSS. Le danger est important : elles ouvrent grand la porte à des bootkits persistants, ces logiciels malveillants capables de s'ancrer si profondément qu'ils échappent à toute détection classique et survivent même à une réinstallation complète du système d'exploitation. 

Qu'est-ce que le firmware UEFI et pourquoi est-il si critique ?

Alors, qu'est-ce que ce fameux firmware UEFI (Unified Extensible Firmware Interface), et pourquoi est-il si crucial ? C'est, en quelque sorte, le tout premier programme qui s'éveille quand vous appuyez sur le bouton d'alimentation de votre ordinateur. Il initialise le matériel, bien avant que Windows ou tout autre système d'exploitation ne prenne la main.
Ces vulnérabilités se logent précisément dans le System Management Mode (SMM), un mode du processeur doté des privilèges les plus élevés, opérant bien en dessous de votre OS. C'est une zone ultra-sensible. Un code malveillant injecté ici peut prendre le contrôle absolu de votre machine, sans jamais être repéré par vos antivirus habituels. Pensez-y comme un fantôme indétectable, qui hante les entrailles de votre PC.

gigabyte CM

Comment ces failles ont-elles pu se propager ?

L'histoire de ces failles est un cas d'école des complexités de la chaîne d'approvisionnement matérielle. Ces quatre bugs trouvent leur origine dans un code de référence fourni par American Megatrends (AMI), un géant du firmware. AMI avait bien corrigé ces problèmes, partageant les correctifs avec ses partenaires sous des accords de confidentialité.
Mais voilà : GIGABYTE, malgré la personnalisation de ce firmware, n'a pas intégré les correctifs nécessaires dans les versions livrées aux utilisateurs. Binarly a sonné l'alarme auprès du CERT/CC dès le 15 avril, GIGABYTE a accusé réception le 12 juin. Pourtant, l'information n'a été rendue publique qu'après l'insistance de journalistes. Un silence qui soulève de sérieuses questions sur la transparence et la réactivité face à des menaces d'une telle ampleur.

UEFI

Quels sont les modèles concernés et comment se protéger ?

GIGABYTE assure que seuls les modèles de cartes mères équipés de chipsets Intel sont impactés, épargnant apparemment les cartes AMD. La liste des chipsets Intel concernés est vaste : H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510, et Q570.
Alors, comment se protéger ? La première étape cruciale est de vous rendre sur la page de support de GIGABYTE pour télécharger et installer les dernières versions du BIOS, via l'utilitaire Q-Flash. Une fois fait, n'oubliez pas de réactiver Secure Boot. Le problème, c'est que de nombreux modèles "en fin de vie" chez GIGABYTE risquent de ne jamais recevoir ces mises à jour, laissant leurs propriétaires dans l'incertitude. Pour vérifier votre exposition, Binarly propose un scanner gratuit, "Risk Hunt". Cette situation met en lumière l'importance vitale d'une vigilance constante et de mises à jour régulières des firmwares, même si le risque pour le grand public reste, pour l'heure, jugé faible.

Foire Aux Questions (FAQ)

Qu'est-ce qu'un bootkit et pourquoi est-il dangereux ?


Un bootkit est un type de logiciel malveillant qui s'installe au niveau du firmware, avant le démarrage du système d'exploitation. Il est extrêmement dangereux car il peut contourner les protections logicielles classiques, rester indétectable et persister même après une réinstallation complète du système, donnant à l'attaquant un contrôle total et durable sur la machine.

Comment savoir si ma carte mère GIGABYTE est concernée ?


GIGABYTE a indiqué que seuls les modèles basés sur des chipsets Intel spécifiques sont affectés (liste complète dans l'article). Vous pouvez vérifier le modèle de votre carte mère et son chipset, puis consulter la page de support de GIGABYTE pour voir si une mise à jour BIOS est disponible pour votre modèle. Binarly propose aussi un outil de scan gratuit, "Risk Hunt", pour vérifier l'exposition.

Que faire si ma carte mère est en fin de vie et n'aura pas de patch ?


Si votre carte mère est déclarée en fin de vie par GIGABYTE et ne recevra pas de correctif, la situation est plus complexe. Le risque pour le grand public est considéré comme faible, mais pour les environnements critiques, il est conseillé d'évaluer la situation avec des outils de sécurité spécialisés. Le remplacement de la carte mère pourrait être envisagé pour une sécurité optimale.