Auf einer Reihe aktueller Mainboards namhafter Hersteller ist eine kritische UEFI-Sicherheitslücke entdeckt worden, die Angreifern Direct-Memory-Access-(DMA)-Attacken bereits in der frühen Bootphase ermöglicht. Betroffen sind laut den untersuchenden Forschern von Riot Games unter anderem Platinen von Asus, Gigabyte, MSI und ASRock. Die Schwachstelle wurde aufgrund herstellerspezifischer Implementierungen unter mehreren CVEs geführt: CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 und CVE-2025-14304.
DMA und IOMMU: Warum Hardware-Zugriff zur Sicherheitsfrage wird
Direct Memory Access (DMA) ist ein Hardware-Mechanismus, mit dem Geräte wie Grafikkarten, Thunderbolt-Docks oder andere PCIe-Erweiterungskarten direkt auf den Arbeitsspeicher zugreifen können, ohne den CPU-Umweg zu nehmen. Das beschleunigt Datenübertragungen erheblich, eröffnet aber im Falle fehlerhafter Konfiguration einen mächtigen Angriffsvektor.
Um zu verhindern, dass Peripheriegeräte beliebig in den RAM schreiben oder daraus lesen, existiert die IOMMU (Input-Output Memory Management Unit). Sie fungiert als eine Art Speicher-Firewall und definiert, welche Speicherbereiche ein bestimmtes Gerät adressieren darf. Ist die IOMMU korrekt aktiviert und konfiguriert, kann sie DMA-Angriffe wirkungsvoll einschränken – sie ist damit ein zentrales Element moderner Plattform- und Firmware-Sicherheit.
Fehler im UEFI: DMA-Schutz versprochen, aber nicht wirksam aktiviert
Nach Angaben von Riot Games und dem CERT Coordination Center (CERT/CC) liegt das Problem in der Art, wie viele UEFI-Firmware-Versionen die IOMMU in den frühesten Bootphasen initialisieren. In dieser Phase muss die Firmware die IOMMU aktivieren und konfigurieren, bevor DMA-fähige Geräte Zugriff auf den Speicher erhalten.
Die Analyse ergab jedoch, dass einige UEFI-Implementierungen zwar signalisieren, dass DMA-Schutz aktiv sei, in Wirklichkeit aber die IOMMU nicht korrekt oder nicht früh genug initialisieren. Dadurch entsteht ein Zeitfenster, in dem ein physisch angeschlossenes, bösartiges PCIe-Gerät den System-RAM lesen und manipulieren kann – noch bevor Betriebssystem und Sicherheitsmechanismen wie Kernel-DMA-Schutz, Treibersignaturen oder Endpoint-Security-Lösungen greifen.
Pre-Boot-Angriffe: Bootkitz, Tarnung und Persistenz
Angriffe, die vor dem Start des Betriebssystems erfolgen, gelten in der IT-Sicherheit als besonders kritisch. Erhält Schadcode so früh Kontrolle, kann er unter anderem:
- UEFI-Treiber, Bootloader und frühe OS-Komponenten manipulieren oder ersetzen,
- sein eigenes Vorhandensein vor Antiviren- und EDR-Lösungen verbergen,
- Sicherheitsfunktionen wie Secure Boot oder Integritätsprüfungen gezielt umgehen.
Solche Techniken sind typisch für Bootkits und hochgradig zielgerichtete Angriffe. Forschung zu Projekten wie der Thunderclap-Attacke auf Thunderbolt-Schnittstellen hat bereits gezeigt, dass schlecht kontrollierter DMA-Zugriff zuverlässige Kompromittierungen auch auf modernen Systemen ermöglicht.
Riot Games reagiert: Vanguard blockiert Valorant auf verwundbaren Systemen
Die praktische Relevanz der Schwachstelle wurde zuerst durch Riot Games sichtbar. Deren Kernel-basierte Anti-Cheat-Lösung Vanguard, die tief in die Boot- und Betriebssystemphase eingebunden ist, verweigerte auf betroffenen Systemen den Dienst und blockierte den Start von Valorant.
Die Begründung der Entwickler ist aus Sicherheitssicht nachvollziehbar: Wenn Cheat-Software durch eine Firmware- oder Pre-Boot-Manipulation vor Vanguard geladen wird, kann sie ihre Spuren effizient verbergen. In diesem Szenario hätte Vanguard keinen vollständigen Überblick mehr über den Systemzustand. Konsequenz: Erkennt Vanguard eine verwundbare Konfiguration, startet das Spiel nicht und der Nutzer erhält einen Hinweis, BIOS/UEFI zu aktualisieren und DMA-Schutz zu aktivieren.
Betroffene Systeme, Angriffsbedingungen und typische Szenarien
Laut CERT/CC sind mehrere Mainboard-Serien von ASRock, Asus, Gigabyte und MSI nachweislich betroffen. Da viele Hersteller ähnliche Codebasen oder Referenzimplementierungen nutzen, ist es wahrscheinlich, dass weitere Modelle oder Marken gleichermaßen anfällig sind. Details zu konkreten Versionen werden typischerweise in den Sicherheitsbulletins der Hersteller und in Datenbanken wie der NIST National Vulnerability Database (NVD) veröffentlicht.
Ein zentrales Einschränkungskriterium ist der nötige physische Zugriff: Für einen erfolgreichen DMA-Angriff muss ein Angreifer ein eigenes PCIe- oder Thunderbolt-Gerät anschließen. Realistisch sind Szenarien wie gemeinsam genutzte Arbeitsplätze, Kiosksysteme, Co-Working-Spaces, Hotel-Business-Center oder der oft zitierte evil maid attack, bei dem ein Gerät kurzzeitig unbeaufsichtigt bleibt.
Relevanz weit über den Gaming-Sektor hinaus
Obwohl die Schwachstelle durch den Konflikt mit einer Anti-Cheat-Lösung bekannt wurde, betrifft sie grundlegend alle Umgebungen, in denen die Integrität der Bootkette sicherheitskritisch ist. Dazu zählen insbesondere:
- Unternehmensarbeitsplätze mit sensiblen Daten,
- Server- und Virtualisierungs-Hosts, deren Speicher zahlreiche Mandanten-Workloads enthält,
- Systeme mit Vollverschlüsselung, bei denen Angreifer versuchen könnten, Schlüssel im RAM abzugreifen.
Sicherheitsbehörden wie ENISA und BSI warnen seit Jahren, dass unzureichend geschützte Firmware die gesamte Sicherheitsarchitektur darüberliegender Schichten unterminieren kann. Die aktuelle UEFI-Schwachstelle bestätigt diese Einschätzung.
Empfehlungen: UEFI aktualisieren, IOMMU aktivieren, physischen Zugriff kontrollieren
Für Endnutzer und Administratoren ergeben sich mehrere konkrete Maßnahmen, um das Risiko zu minimieren:
- Firmware-Updates einspielen: Auf den Support-Seiten von Asus, Gigabyte, MSI und ASRock gezielt nach aktuellen UEFI-/BIOS-Versionen suchen, Changelogs prüfen und bereitgestellte Sicherheitsupdates zeitnah installieren.
- IOMMU/VT-d im BIOS aktivieren: Einstellungen wie „IOMMU“, „VT-d“ (Intel) oder „SVM/IOMMU“ (AMD) sollten auf produktiven Systemen grundsätzlich aktiviert sein, sofern keine Inkompatibilitäten dokumentiert sind.
- Boot-Sicherheit stärken: Funktionen wie Secure Boot, TPM 2.0, Pre-Boot-PINs für Festplattenverschlüsselung und Integritätsprüfungen der Bootkette sollten konsequent genutzt werden.
- Physischen Zugriff einschränken: Geräte nicht unbeaufsichtigt lassen, Gehäuse und PCIe-Slots gegen unbefugten Zugang sichern, nicht benötigte Thunderbolt- oder Docking-Ports deaktivieren oder logisch beschränken.
- Zentrales Firmware-Management etablieren: In Unternehmensumgebungen Versionen und Patches für UEFI, BMC, SSDs und andere Firmware-Komponenten in das reguläre Patch-Management integrieren.
Die nun bekannt gewordene UEFI-Sicherheitslücke verdeutlicht, dass Schutzmaßnahmen auf Applikations- und Betriebssystemebene allein nicht ausreichen, wenn die darunterliegende Plattform fehlerhaft konfiguriert ist. Wer seine Systeme zuverlässig gegen DMA-Angriffe, Bootkits und hochentwickelte Angreifer absichern will, sollte Firmware-Updates zur Pflicht machen, physische Zugangskontrollen verschärfen und Sicherheitswarnungen von Herstellern, CERT/CC und Sicherheitslösungen wie Vanguard ernst nehmen. Es lohnt sich, die eigene Infrastruktur systematisch auf Firmware-Risiken zu überprüfen und Boot-Sicherheit als festen Bestandteil jeder Cybersecurity-Strategie zu verankern.