- El error UEFI expone las placas base ASUS, Gigabyte, MSI y ASRock a ataques DMA
- El firmware informa falsamente que la protección IOMMU está habilitada, lo que permite el acceso previo al arranque de dispositivos PCIe maliciosos.
- Riot Games descubrió el problema; Los usuarios deben aplicar actualizaciones de firmware de proveedores para reducir el riesgo.
Una vulnerabilidad en la implementación del firmware UEFI ha dejado a muchas placas base populares vulnerables a ataques de acceso directo a la memoria (DMA), advierten los investigadores, lo que podría resultar en un acceso persistente, divulgación de claves y certificados de cifrado y una gran cantidad de otros problemas.
La mayoría de las computadoras modernas utilizan firmware UEFI, un software de bajo nivel integrado en la placa base que inicializa el hardware e inicia el sistema operativo de forma segura. Entre otras cosas, el firmware es responsable de inicializar y activar adecuadamente la capa de aislamiento de la Unidad de administración de memoria de entrada-salida (IOMMU).
Esta capa iniciada por hardware se encuentra entre la RAM del sistema y los dispositivos que pueden leer y escribir directamente en la RAM sin involucrar a la CPU: dispositivos de acceso directo a la memoria (DMA). Esto incluye tarjetas PCIe, dispositivos Thunderbolt, GPU, etc. y similares. Cuando se inicializa correctamente, un dispositivo malicioso no puede leer ni escribir en la memoria a voluntad.
falso positivo
La vulnerabilidad se produce porque, en las placas base afectadas, el firmware UEFI informa que la protección DMA está habilitada aunque la IOMMU nunca se inicializa correctamente. En otras palabras, el sistema cree que el firewall de la memoria está activado cuando aún no aplica ninguna regla.
Debido a que diferentes proveedores implementan esta característica de manera diferente, las vulnerabilidades se rastrean con diferentes identificadores. Por lo tanto, el error se rastrea como CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 y CVE-2025-14304 y afecta a algunas placas base de ASUS, Gigabyte, MSI y ASRock.
Fue descubierto por primera vez por investigadores de Riot Games, creador de algunos de los juegos multijugador más populares del mundo, como League of Legends o Valorant. Riot tiene una herramienta llamada Vanguard, que funciona a nivel del kernel y evita que se utilicen trampas. En sistemas vulnerables, Vanguard impide que Valorant se inicie.
Si bien la vulnerabilidad suena siniestra, hay una advertencia importante: un ataque DMA requiere que se conecte un dispositivo PCIe antes de que se inicie el sistema operativo. Aún así, se recomienda a los usuarios que consulten con los fabricantes de sus placas base para obtener actualizaciones de firmware.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy









