- Durch den UEFI-Fehler sind ASUS-, Gigabyte-, MSI- und ASRock-Motherboards DMA-Angriffen ausgesetzt
- Die Firmware meldet fälschlicherweise, dass der IOMMU-Schutz aktiviert ist, wodurch böswilligen PCIe-Geräten der Zugriff vor dem Booten ermöglicht wird
- Riot Games hat ein Problem entdeckt; Benutzer sollten Firmware-Updates des Herstellers anwenden, um das Risiko zu mindern
Eine Schwachstelle in der Implementierung der UEFI-Firmware hat viele beliebte Motherboards anfällig für DMA-Angriffe (Direct Memory Access) gemacht, warnen Forscher, wobei diese Angriffe möglicherweise zu hartnäckigem Zugriff und der Offenlegung von Verschlüsselungsschlüsseln führen Anmeldeinformationenund eine Vielzahl anderer Probleme.
Die meisten modernen Computer verwenden UEFI-Firmware, eine in das Motherboard integrierte Low-Level-Software, die die Hardware initialisiert und sicher startet Betriebssystem. Die Firmware ist unter anderem für die Initialisierung und korrekte Aktivierung der Isolationsschicht der Input-Output Memory Management Unit (IOMMU) verantwortlich.
Diese hardwaregestützte Schicht befindet sich zwischen dem System-RAM und Geräten, die direkt lesen und schreiben können RAM ohne die CPU einzubeziehen – DMA-Geräte (Direct Memory Access). Dazu gehören PCIe-Karten, Thunderbolt-Geräte, GPUs usw. und Ähnliches. Bei ordnungsgemäßer Initialisierung kann ein böswilliges Gerät keinen beliebigen Speicher lesen oder beschreiben.
Falsch positive Ergebnisse
Die Sicherheitslücke tritt auf, weil die UEFI-Firmware auf betroffenen Motherboards meldet, dass der DMA-Schutz aktiviert ist, obwohl die IOMMU nie korrekt initialisiert wurde. Mit anderen Worten: Das System geht davon aus, dass die Speicher-Firewall aktiviert ist, obwohl es noch keine Regeln durchsetzt.
Da verschiedene Anbieter diese Funktion unterschiedlich implementieren, wird die Schwachstelle unter unterschiedlichen Kennungen verfolgt. Daher wird der Fehler als CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 und CVE-2025-14304 verfolgt und betrifft einige Motherboards von ASUS, Gigabyte, MSIund ASRock.
Es wurde zuerst von Forschern von Riot Games entdeckt, den Entwicklern einiger der weltweit beliebtesten Multiplayer-Spiele, wie z Liga der Legendenoder Valorant. Riot verfügt über ein Tool namens Vanguard, das auf Kernel-Ebene arbeitet und die Verwendung von Cheats verhindert. Auf anfälligen Systemen blockiert Vanguard den Start von Valorant.
Auch wenn die Sicherheitslücke bedrohlich klingt, gibt es einen großen Vorbehalt: Für einen DMA-Angriff muss ein PCIe-Gerät angeschlossen werden, bevor das Betriebssystem startet. Dennoch wird Benutzern empfohlen, sich beim Hersteller ihres Motherboards nach Firmware-Updates zu erkundigen.
Über BleepingComputer
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



