
La implementación del firmware UEFI en algunas placas base de ASUS, Gigabyte, MSI y ASRock es vulnerable a ataques de acceso directo a la memoria (DMA) que pueden eludir las protecciones de la memoria de arranque temprano.
El problema de seguridad ha recibido múltiples identificadores (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 y CVE-2025-14304) debido a diferencias en las implementaciones de los proveedores.
DMA es una característica de hardware que permite que dispositivos como tarjetas gráficas, dispositivos Thunderbolt y dispositivos PCIe lean y escriban directamente en la RAM sin involucrar a la CPU.
IOMMU es un firewall de memoria implementado por hardware que se ubica entre los dispositivos y la RAM y controla qué regiones de memoria son accesibles para cada dispositivo.
Durante el arranque temprano, cuando se inicializa el firmware UEFI, IOMMU debe activarse antes de que sean posibles los ataques DMA; de lo contrario, no existe ninguna protección para detener la lectura o escritura en regiones de memoria mediante acceso físico.
Valorant no se lanza en sistemas vulnerables
La vulnerabilidad fue descubierta por los investigadores de Riot Games Nick Peterson y Mohamed Al-Sharifi. Hace que el firmware UEFI muestre que la protección DMA está habilitada incluso si IOMMU no se inicializó correctamente, dejando el sistema expuesto a ataques.
Peterson y Al-Sharifi revelaron el problema de seguridad de manera responsable y trabajaron con CERTIFICADO Taiwán para coordinar una respuesta y llegar a los proveedores afectados.
los investigadores explicar que cuando se enciende un sistema informático, se encuentra «en su estado más privilegiado: tiene acceso total y sin restricciones a todo el sistema y a todo el hardware conectado».
Las protecciones están disponibles solo después de cargar el firmware inicial, que es UEFI la mayor parte del tiempo, que inicializa el hardware y el software de forma segura. El sistema operativo se encuentra entre los últimos en cargarse en la secuencia de inicio.
En sistemas vulnerables, algunos títulos de Riot Games, como el popular Valorant, no se lanzarán. Esto se debe al sistema Vanguard que funciona a nivel del kernel para proteger contra trampas.
«Si un truco se carga antes que nosotros, tiene más posibilidades de esconderse donde no podamos encontrarlo. Esto crea una oportunidad para que los trucos intenten pasar desapercibidos, causando estragos en tus juegos durante más tiempo del que estamos de acuerdo». Juegos antidisturbios
Aunque los investigadores describieron la vulnerabilidad desde la perspectiva de la industria del juego, donde los trucos podrían cargarse desde el principio, el riesgo de seguridad se extiende a códigos maliciosos que pueden comprometer el sistema operativo.
Los ataques requieren acceso físico, donde es necesario conectar un dispositivo PCIe malicioso para un ataque DMA antes de que se inicie el sistema operativo. Durante ese tiempo, el dispositivo fraudulento puede leer o modificar la RAM libremente.
«Aunque el firmware afirma que las protecciones DMA están activas, no configura ni habilita correctamente el IOMMU durante la fase inicial de transferencia en la secuencia de arranque», se lee en el documento. consultivo del Centro de Coordinación Carnegie Mellon CERT (CERT/CC).
«Esta brecha permite que un dispositivo malicioso Peripheral Component Interconnect Express (PCIe) con capacidad DMA y acceso físico lea o modifique la memoria del sistema antes de que se establezcan salvaguardas a nivel del sistema operativo».
Debido a que la explotación ocurre antes del inicio del sistema operativo, no habrá advertencias de las herramientas de seguridad, ni solicitudes de permiso ni alertas para notificar al usuario.
Amplio impacto confirmado
Carnegie Mellon CERT/CC confirmó que la vulnerabilidad afecta a algunos modelos de placas base de ASRock, ASUS, GIGABYTE y MSI, pero los productos de otros fabricantes de hardware pueden verse afectados.
Los modelos específicos afectados para cada fabricante se enumeran en los boletines de seguridad y actualizaciones de firmware de los fabricantes (ASUS, MSI, gigabytes, ASRock).
Se recomienda a los usuarios buscar actualizaciones de firmware disponibles e instalarlas después de realizar una copia de seguridad de los datos importantes.
Riot Games ha actualizado Vanguard, su sistema anti-trampas a nivel de kernel que brinda protección contra bots y scripts en juegos como Valorant y League of Legends.
Si un sistema se ve afectado por la vulnerabilidad UEFI, Vannguard bloqueará el inicio de Valorant y avisará a los usuarios con una ventana emergente que proporciona detalles sobre lo que se requiere para iniciar el juego.
«Nuestro sistema VAN:Restriction es la forma en que Vanguard le dice que no podemos garantizar la integridad del sistema debido a las funciones de seguridad deshabilitadas descritas», dicen los investigadores de Riot Games.
La IAM rota no es sólo un problema de TI: el impacto se extiende a toda su empresa.
Esta guía práctica cubre por qué las prácticas tradicionales de IAM no logran mantenerse al día con las demandas modernas, ejemplos de cómo es un «buen» IAM y una lista de verificación simple para construir una estrategia escalable.






