Ciertos modelos de placas base de proveedores como ASRock, ASUSTeK Computer, GIGABYTE y MSI se ven afectados por una vulnerabilidad de seguridad que los deja susceptibles al acceso directo a la memoria durante el arranque anticipado (DMA) ataques a través de arquitecturas que implementan una interfaz de firmware extensible unificada (UEFI) y unidad de gestión de memoria de entrada-salida (IOMMU).
UEFI e IOMMU están diseñados para imponer una base de seguridad y evitar que los periféricos realicen accesos no autorizados a la memoria, garantizando efectivamente que los dispositivos compatibles con DMA puedan manipular o inspeccionar la memoria del sistema antes de que se cargue el sistema operativo.
La vulnerabilidad, descubierta por Nick Peterson y Mohamed Al-Sharifi de Riot Games en determinadas implementaciones UEFI, tiene que ver con una discrepancia en el estado de protección de DMA. Si bien el firmware indica que la protección DMA está activa, no puede configurar ni habilitar IOMMU durante la fase de inicio crítica.
«Esta brecha permite que un dispositivo malicioso Peripheral Component Interconnect Express (PCIe) con capacidad DMA y con acceso físico lea o modifique la memoria del sistema antes de que se establezcan salvaguardas a nivel del sistema operativo», dijo el Centro de Coordinación del CERT (CERT/CC) dicho en un aviso.
«Como resultado, los atacantes podrían acceder a datos confidenciales en la memoria o influir en el estado inicial del sistema, socavando así la integridad del proceso de arranque».
La explotación exitosa de la vulnerabilidad podría permitir a un atacante físicamente presente habilitar la inyección de código previo al arranque en los sistemas afectados que ejecutan firmware sin parches y acceder o alterar la memoria del sistema a través de transacciones DMA, mucho antes de que se carguen el kernel del sistema operativo y sus características de seguridad.
Las vulnerabilidades que permiten eludir la protección de la memoria de arranque temprano se enumeran a continuación:
- CVE-2025-14304 (Puntuación CVSS: 7.0): una vulnerabilidad de fallo del mecanismo de protección que afecta a las placas base ASRock, ASRock Rack y ASRock Industrial que utilizan chipsets Intel de las series 500, 600, 700 y 800.
- CVE-2025-11901 (Puntuación CVSS: 7.0) – Una vulnerabilidad de fallo del mecanismo de protección que afecta a las placas base ASUS que utilizan los chipsets de las series Intel Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 y W790.
- CVE-2025-14302 (Puntuación CVSS: 7.0) – Una vulnerabilidad de fallo del mecanismo de protección que afecta a las placas base de GIGABYTE que utilizan los chipsets de las series Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 y AMD X870E, X870, B850, B840. Conjuntos de chips de las series X670, B650, A620, A620A y TRX50 (la solución para TRX50 está prevista para el primer trimestre de 2026)
- CVE-2025-14303 (Puntuación CVSS: 7.0): una vulnerabilidad de fallo del mecanismo de protección que afecta a las placas base MSI que utilizan chipsets Intel de las series 600 y 700.
Dado que los proveedores afectados lanzan actualizaciones de firmware para corregir la secuencia de inicialización de IOMMU y aplicar protecciones DMA durante todo el proceso de arranque, es esencial que los usuarios finales y los administradores las apliquen tan pronto como estén disponibles para mantenerse protegidos contra la amenaza.
«En entornos donde el acceso físico no se puede controlar ni confiar completamente, la aplicación rápida de parches y el cumplimiento de las mejores prácticas de seguridad del hardware son especialmente importantes», dijo CERT/CC. «Debido a que IOMMU también desempeña un papel fundamental en el aislamiento y la delegación de confianza en entornos virtualizados y de nube, esta falla resalta la importancia de garantizar la configuración correcta del firmware incluso en sistemas que no se usan típicamente en centros de datos».
Actualizar
Riot Games, en una publicación separada, dijo que la falla crítica podría explotarse para inyectar código, y agregó que el estado privilegiado asociado con la secuencia de inicio temprana puede manipularse antes de que el sistema operativo que se ejecuta en la máquina pueda activar sus controles de seguridad.
«Este problema permitió que los trucos de hardware inyectaran código potencialmente desapercibido, incluso cuando la configuración de seguridad en el host parecía estar habilitada», Al-Sharifi dichodescribiéndolo como un problema del «gorila durmiente».
Si bien la protección DMA previa al arranque está diseñada como una forma de evitar el acceso de DMA no autorizado a la memoria de un sistema usando IOMMU en las primeras etapas de la secuencia de arranque, la vulnerabilidad se debe a que el firmware indica incorrectamente al sistema operativo que esta función estaba completamente activa, cuando no se podía inicializar correctamente el IOMMU durante el arranque temprano.
«Esto significaba que, si bien la configuración de 'Protección DMA previa al arranque' parecía estar habilitada en el BIOS, la implementación del hardware subyacente no inicializaba completamente el IOMMU durante los primeros segundos del proceso de arranque», agregó Al-Sharifi. «En esencia, el 'gorila' del sistema parecía estar de servicio, pero en realidad estaba dormido en la silla. Entonces, cuando el sistema está completamente cargado, no se puede estar 100% seguro de que no se haya inyectado ningún código que rompa la integridad a través de DMA».
Esta breve ventana de explotación puede allanar el camino para que un «truco de hardware sofisticado» entre, obtenga privilegios elevados y se oculte sin levantar ninguna señal de alerta. «Al cerrar este vacío legal previo al arranque, estamos neutralizando toda una clase de trampas que antes eran intocables y aumentando significativamente el costo del juego desleal», señaló Riot Games.
Aunque la vulnerabilidad se ha enmarcado desde el punto de vista del sector del juego, el riesgo de seguridad se extiende a cualquier ataque que pueda abusar del acceso físico para inyectar código malicioso.
Fuente





