Motherboard Populer Kena Bug Serius, Perlindungan Windows Bisa Dilewati Sejak Booting
Rangkuman berita:
- Celah keamanan ditemukan di UEFI motherboard Asus, MSI, Gigabyte, dan ASRock, memungkinkan serangan direct memory access (DMA) sebelum sistem operasi aktif.
- Bug terkait fitur IOMMU yang tidak berjalan semestinya, sehingga perlindungan memori gagal diterapkan dan membuka peluang pengambilalihan sistem atau pencurian data.
- Serangan memerlukan akses fisik ke perangkat dan harus dilakukan sebelum proses booting, namun pengguna tetap disarankan memperbarui firmware UEFI saat pembaruan resmi dirilis.
– Para pakar keamanan siber mengungkap celah keamanan (bug) serius pada perangkat lunak UEFI (Unified Extensible Firmware Interface) yang digunakan di sejumlah motherboard PC populer.
Bug tersebut pertama kali ditemukan oleh tim keamanan dari Riot Games, pengembang game Valorant dan League of Legends (LoL). Adapun motherboard yang terdampak berasal dari sejumlah merek besar, seperti Asus, MSI, Gigabyte, dan ASRock.
UEFI merupakan perangkat lunak tingkat rendah pada motherboard yang bertugas memulai sistem operasi (OS) serta mengatur konfigurasi dan komponen PC saat proses booting. Jika terdapat celah keamanan pada tahap ini, perlindungan sistem secara keseluruhan dapat ikut terancam.
Bug yang dimaksud memiliki sejumlah kode celah keamanan (Common Vulnerabilities and Exposures / CVE), antara lain CVE-2025-11901, CVE-2025-14302, CVE-2025-14303, dan CVE-2025-14304.
Meski berbeda kode, tujuan eksploitasi dari celah tersebut relatif sama, yakni memungkinkan peretas melakukan serangan direct memory access (DMA). Serangan ini memungkinkan akses ke memori sistem saat sistem sedang booting, atau sebelum OS Windows berjalan.
Jika berhasil dieksploitasi, serangan DMA berpotensi memberi akses tingkat rendah ke sistem, sehingga peretas dapat mengambil alih komputer atau mencuri data yang tersimpan di dalamnya.
Secara teknis, celah ini berkaitan dengan fitur keamanan UEFI bernama Input-Output Memory Management Unit (IOMMU). Fitur tersebut berfungsi melindungi memori sistem dari akses ilegal oleh perangkat keras tertentu.
Dalam kondisi normal, IOMMU membatasi perangkat seperti kartu ekspansi PCIe, GPU, atau perangkat Thunderbolt agar hanya dapat mengakses area memori yang diizinkan. Dengan begitu, perangkat eksternal berbahaya tidak bisa membaca atau menulis data sembarangan ke RAM.
Namun, pada motherboard yang terdampak, konfigurasi IOMMU dilaporkan tidak berjalan dengan benar. Akibatnya, sistem operasi mengira perlindungan memori sudah aktif, padahal sebenarnya tidak diterapkan.
Meski terdengar mengkhawatirkan, para peneliti menegaskan bahwa serangan DMA memiliki keterbatasan. Pelaku harus memiliki akses fisik ke perangkat dan menyambungkan perangkat keras berbahaya sebelum sistem operasi melakukan booting.
Karena itu, risiko eksploitasi secara massal dinilai relatif kecil, terutama bagi pengguna rumahan.
Kendati demikian, pengguna tetap disarankan waspada. Hingga kini, belum disebutkan model motherboard tertentu yang terdampak. Produsen motherboard terkait dilaporkan tengah didorong untuk merilis pembaruan firmware guna menutup celah keamanan tersebut.
Pengguna juga dianjurkan untuk rutin memantau pembaruan resmi dan segera menginstal update UEFI yang tersedia demi menjaga keamanan sistem dari ancaman tingkat perangkat keras yang terus berkembang, sebagaimana dirangkum KompasTekno dari Ubergizmo.
Tag: #motherboard #populer #kena #serius #perlindungan #windows #bisa #dilewati #sejak #booting