
Teknoloji dünyası 2025 yılını kapatmaya hazırlanırken donanım cephesinden gelen haberler oldukça endişe verici. Özellikle oyuncu bilgisayarlarını ve yüksek performanslı iş istasyonlarını hedef alan yeni bir güvenlik açığı ortaya çıktı. Anakart üreticilerinin “güvenli” olarak işaretlediği önyükleme (boot) sürecinde aslında kapıların sonuna kadar açık olduğu anlaşıldı. Riot Games güvenlik araştırmacıları Nick Peterson ve Mohamed Al-Sharifi tarafından keşfedilen bu açık, sistem belleğini fiziksel saldırılara karşı savunmasız bırakıyor.
Bu yeni tehdit, modern bilgisayarların en temel güvenlik mekanizmalarından biri olan IOMMU (Girdi-Çıktı Bellek Yönetim Birimi) sistemini hedef alıyor. Normal şartlarda IOMMU, işletim sistemi yüklenmeden önce kötü niyetli donanımların belleğe erişmesini engeller. Ancak son analizlerimize göre, popüler anakartların çoğu bu korumayı “aktif” göstermesine rağmen aslında devreye almıyor.
IOMMU Açığı Nedir ve Nasıl Çalışır?
Bilgisayarınızın güç tuşuna bastığınız andan Windows veya Linux logosunu gördüğünüz ana kadar geçen süreye “erken önyükleme” (early-boot) denir. Bu kısa zaman dilimi, sistem güvenliğinin en kritik aşamasıdır. CERT/CC tarafından yayınlanan rapora göre, etkilenen anakartların UEFI yazılımları, IOMMU korumasının devrede olduğunu raporluyor. Ancak gerçekte bu koruma, işletim sistemi kontrolü ele alana kadar kapalı kalıyor.
Saldırganlar bu boşluğu “Doğrudan Bellek Erişimi” (DMA) saldırıları için kullanıyor. Fiziksel olarak bilgisayara takılan kötü niyetli bir PCIe cihazı (örneğin sahte bir ağ kartı veya özel bir saldırı donanımı), işlemci veya işletim sistemi daha ne olduğunu anlamadan tüm sistem belleğini okuyabiliyor. Hatta belleğe zararlı kod enjekte edebiliyor. Bu durum, Secure Boot (Güvenli Önyükleme) ve Sanallaştırma Tabanlı Güvenlik (VBS) gibi modern savunma hatlarını tamamen etkisiz hale getiriyor.
Oyun dünyasında hile koruma sistemlerinin neden çekirdek (kernel) seviyesinde çalıştığını merak edenler için bu açık önemli bir örnek teşkil ediyor. Yakın zamanda Battlefield 6 Hilesiz Maç Oranı hakkında yazdığımız yazıda, donanım seviyesindeki güvenliğin önemine değinmiştik. Riot Games’in bu açığı keşfetmesi tesadüf değil; zira Vanguard gibi anti-hile yazılımları tam da bu tür donanım açıklarını tespit etmeye çalışıyor.
Etkilenen Markalar ve Modeller
Bu açık ne yazık ki izole bir vaka değil. Pazarın devleri olan ASRock, ASUS, Gigabyte ve MSI’ın güncel yonga setlerinin neredeyse tamamı risk altında. Aşağıdaki tabloda riskli donanımları ve gerekli aksiyonları derledik.
| Üretici | Etkilenen Yonga Setleri / Modeller | Durum ve Çözüm |
|---|---|---|
| ASRock | Intel 500, 600, 700 ve 800 Serisi | 500 serisi için yama bekleniyor. Diğerleri için güncelleme yayınlandı. (CVE-2025-14304) |
| ASUS | Intel Z490 – Z790 arası, W790 İş İstasyonu | BIOS güncellemesi YETMEZ. BIOS ayarlarından IOMMU DMA için “Full Protection” seçilmeli. |
| Gigabyte | Intel 600–800 Serisi, AMD 600–800 Serisi, TRX50 | Firmware güncellemesi zorunlu. |
| MSI | Intel 600 ve 700 Serisi | Firmware güncellemesi yayınlandı. |
Eğer sisteminizin tam modelini veya yonga setini bilmiyorsanız, daha önce hazırladığımız Bilgisayar Özellikleri Nasıl Öğrenilir rehberimize göz atarak donanımınızı kontrol edebilirsiniz.
Saldırı Vektörü: Fiziksel Erişim Şart
Bu açığın “kıyamet senaryosu” olmamasının tek nedeni, saldırganın fiziksel erişime ihtiyaç duymasıdır. Yani bir hackerın bu açığı kullanabilmesi için kasanızı açıp PCIe yuvasına zararlı bir kart takması gerekiyor. Ev kullanıcıları için risk düşük görünebilir. Ancak ofisler, e-spor merkezleri, üniversite laboratuvarları veya sunucu odaları gibi fiziksel güvenliğin her zaman %100 sağlanamadığı ortamlar büyük risk altında.
Kurumsal firmalar genellikle cihaz güvenliğini işletim sistemi seviyesinde sağlar. Örneğin Şirketlerde Samsung Telefon Kullanımı üzerine yaptığımız analizde Knox güvenliğinden bahsetmiştik. Bilgisayar tarafında ise bu donanım açığı, işletim sistemi ne kadar güvenli olursa olsun (Windows 11 veya Linux), temelden bir sızıntı yaratıyor.
CVE Kodları ve Teknik Detaylar
Güvenlik uzmanları ve sistem yöneticileri için bu açıklar şu CVE kodları ile takip ediliyor:
- CVE-2025-11901
- CVE-2025-14302
- CVE-2025-14303
- CVE-2025-14304
Bu kodlar, IOMMU yapılandırmasındaki “Koruma Mekanizması Hatası”nı (Protection Mechanism Failure) işaret ediyor. Özellikle ASUS kullanıcılarının sadece güncelleme yapıp bırakmamaları gerekiyor. BIOS arayüzüne girip “System Agent (SA) Configuration” veya benzeri menüler altından DMA korumasını manuel olarak en üst seviyeye çekmeleri şart. Aksi takdirde yama yüklense bile varsayılan ayarlar sistemi korumasız bırakmaya devam ediyor.
Ne Yapmalısınız?
İlk iş olarak anakart üreticinizin resmi destek sayfasına gidin. 2025 Aralık ayı içinde yayınlanmış bir BIOS güncellemesi olup olmadığını kontrol edin. Eğer Windows 11 25H2 Yükleme Rehberi ile sisteminizi güncellediyseniz bile, bu bir işletim sistemi yamasıyla düzelmeyecektir. Sorun donanım yazılımında (firmware) olduğu için mutlaka BIOS güncellemesi (flash) işlemi yapmalısınız.
Teknoloji dünyasında siber güvenlik artık sadece yazılım değil, donanım tasarımının da bir parçası. IOMMU gibi kritik bir bileşenin yıllarca “açıkmış gibi yapıp kapalı kalması”, sektörde kalite kontrol süreçlerinin sorgulanmasına neden olacaktır.
Bunları da Okuyun
- Oyun Performansını Düşüren SSD Hatası
- Yapay Zeka Oyun Sektörünü Ne Zaman Ele Geçirecek
- Snapdragon 8 Gen 5 Ne Zaman Çıkıyor
Techneiro Analizi
Bu haber, 2025 yılının en kritik donanım güvenliği olaylarından biri olarak kayıtlara geçiyor. Özellikle Riot Games’in bu açığı bulması, anti-hile (anti-cheat) yazılımlarının işletim sistemi güvenliğinin ötesine geçerek donanım mimarisini nasıl didik didik ettiğini gösteriyor. BIOS seviyesindeki bu açıklar, uzaktan sömürülemese de, “Evil Maid” (Kötü Hizmetçi) saldırıları için mükemmel bir zemin hazırlıyor. ASUS’un yamayı yayınlayıp, korumayı varsayılan olarak kapalı bırakması (kullanıcıdan manuel ayar beklemesi) ise ciddi bir UX ve güvenlik hatası olarak değerlendirilmeli. Kullanıcıların %90’ı BIOS notlarını okumaz; sadece “İleri, İleri” diyerek güncelleme yapar. Bu durum, milyonlarca cihazı teknik olarak “yamalı ama savunmasız” bırakacaktır.
Teknoloji dünyasındaki en son yenilikleri kaçırmamak için Techneiro.com adresini takip edin.