Người dùng máy tính sử dụng bo mạch chủ của ASRock, ASUS, GIGABYTE và MSI đang đối mặt với một lỗ hổng bảo mật nghiêm trọng có thể bị khai thác ngay từ giai đoạn khởi động hệ thống.
Theo The Hacker News, lỗ hổng do Nick Peterson và Mohamed Al-Sharifi (Riot Games) phát hiện, liên quan đến cơ chế bảo vệ DMA (Direct Memory Access) trong UEFI. Dù firmware hiển thị rằng tính năng bảo vệ DMA đã được bật, nhưng trên thực tế IOMMU – thành phần then chốt để ngăn thiết bị ngoại vi truy cập trái phép bộ nhớ – lại không được cấu hình đúng trong giai đoạn khởi động sớm.
CERT/CC cảnh báo rằng kẻ tấn công có quyền truy cập vật lý có thể sử dụng một thiết bị PCIe độc hại để đọc hoặc chỉnh sửa bộ nhớ hệ thống trước khi hệ điều hành và các lớp bảo mật được kích hoạt. Điều này mở ra nguy cơ chèn mã độc, đánh cắp dữ liệu nhạy cảm hoặc làm suy yếu toàn bộ chuỗi khởi động.

Bốn lỗ hổng đã được ghi nhận, đều có điểm CVSS 7.0, ảnh hưởng đến nhiều bo mạch chủ dùng chipset Intel và AMD của ASRock, ASUS, GIGABYTE và MSI. Trong đó, một số nền tảng mới như AMD TRX50 dự kiến chỉ được vá hoàn chỉnh vào quý I/2026.
Các nhà sản xuất đã bắt đầu phát hành bản cập nhật firmware nhằm sửa trình tự khởi tạo IOMMU và tăng cường bảo vệ DMA. CERT/CC khuyến nghị người dùng và quản trị viên hệ thống nhanh chóng cập nhật BIOS/UEFI khi có bản vá, đặc biệt trong các môi trường không thể kiểm soát hoàn toàn việc truy cập vật lý, để giảm thiểu rủi ro bị tấn công từ phần cứng.








