Las placas base de Gigabyte, MSI, ASUS y ASRock corren peligro por un nuevo ataque de vulnerabilidad UEFI: esto es lo que sabemos
Muchos dispositivos populares son vulnerables a ataques de acceso directo a la memoria, según se informa
- Una falla en UEFI deja las placas base de ASUS, Gigabyte, MSI y ASRock expuestas a ataques DMA
- El firmware informa erróneamente que la protección IOMMU está habilitada, lo que permite que dispositivos PCIe maliciosos accedan antes del arranque
- Riot Games descubrió el problema; los usuarios deben aplicar las actualizaciones de firmware del proveedor para mitigar el riesgo
Una vulnerabilidad en la implementación del firmware UEFI ha dejado a muchas placas base populares expuestas a ataques de acceso directo a la memoria (DMA), según han advertido los investigadores, ya que estos ataques pueden dar lugar a un acceso persistente, la exposición de claves de cifrado y credenciales, y un sinfín de otros problemas.
La mayoría de las computadoras modernas utilizan firmware UEFI, un software de bajo nivel integrado en la placa base que inicializa el hardware e inicia de forma segura el sistema operativo. Entre otras cosas, el firmware se encarga de inicializar y habilitar correctamente la capa de aislamiento de la unidad de gestión de memoria de entrada-salida (IOMMU).
Esta capa, impuesta por el hardware, se encuentra entre la RAM del sistema y los dispositivos que pueden leer y escribir directamente en la RAM sin involucrar a la CPU: los dispositivos de acceso directo a la memoria (DMA). Entre ellos se incluyen las tarjetas PCIe, los dispositivos Thunderbolt, las GPU, etc. y similares. Cuando se inicializa correctamente, un dispositivo malicioso no puede leer ni escribir en la memoria arbitraria.
Falsos positivos
La vulnerabilidad se produce porque, en las placas base afectadas, el firmware UEFI informa de que la protección DMA está habilitada aunque el IOMMU nunca se haya inicializado correctamente. En otras palabras, el sistema cree que el firewall de memoria está activado cuando aún no está aplicando ninguna regla.
Dado que los distintos proveedores implementan esta función de forma diferente, la vulnerabilidad se rastrea con distintos identificadores. Por lo tanto, el error se rastrea como CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 y CVE-2025-14304, y afecta a algunas placas base de ASUS, Gigabyte, MSI y ASRock.
Fue descubierto por primera vez por investigadores de Riot Games, creadores de algunos de los juegos multijugador más populares del mundo, como League of Legends o Valorant. Riot cuenta con una herramienta llamada Vanguard, que funciona a nivel del núcleo y evita el uso de trucos. En los sistemas vulnerables, Vanguard bloquea el inicio de Valorant.
Aunque la vulnerabilidad suena inquietante, hay una salvedad importante: para que se produzca un ataque DMA, es necesario que haya un dispositivo PCIe conectado antes de que se inicie el sistema operativo. Aun así, se recomienda a los usuarios que consulten con los fabricantes de sus placas base para obtener actualizaciones de firmware.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
A través de BleepingComputer
Sigue a TechRadar en Google News y añádenos como fuente preferida para recibir nuestras noticias, reseñas y opiniones de expertos en tus feeds. ¡Asegúrate de hacer clic en el botón "Seguir"!
Y, por supuesto, también puedes seguir a TechRadar en TikTok para recibir noticias, reseñas y unboxings en formato de vídeo, así como actualizaciones periódicas a través de WhatsApp.
Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.
- Antonio QuijanoEditor