
Ciertos modelos de placas base de proveedores como ASRock, ASUSTeK Computer, GIGABYTE y MSI se ven afectados por vulnerabilidades de seguridad que los hacen susceptibles a ataques de acceso directo a la memoria (DMA) de inicio temprano en arquitecturas que implementan la Interfaz de firmware extensible unificada (UEFI) o la Unidad de administración de memoria de entrada/salida (IOMMU).
UEFI e IOMMU están diseñados para fortalecer la base de seguridad y evitar que los periféricos realicen accesos no autorizados a la memoria, garantizando efectivamente que los dispositivos habilitados para DMA puedan manipular o inspeccionar la memoria del sistema antes de que se cargue el sistema operativo.
Esta vulnerabilidad fue descubierta por Nick Peterson y Mohamed Al-Sharifi de Riot Games en ciertas implementaciones UEFI y está relacionada con una discrepancia en el estado de protección de DMA. El firmware indica que la protección DMA está activa, pero no puede configurar ni habilitar IOMMU durante la fase de inicio crítica.

«Esta brecha podría permitir que un dispositivo Peripheral Component Interconnect Express (PCIe), físicamente accesible, malicioso y habilitado para DMA, lea o modifique la memoria del sistema antes de que se implementen las salvaguardias a nivel del sistema operativo», dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.
«Como resultado, un atacante podría comprometer la integridad del proceso de arranque al acceder a datos confidenciales en la memoria o afectar el estado inicial del sistema».
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante físicamente presente habilite la inyección de código previo al arranque en un sistema afectado que ejecuta firmware sin parches para acceder o modificar la memoria del sistema a través de transacciones DMA mucho antes de que se carguen el kernel del sistema operativo y sus características de seguridad.
A continuación se enumeran las vulnerabilidades que permiten omitir la protección de la memoria de arranque temprano.
CVE-2025-14304 (Puntuación CVSS: 7.0): vulnerabilidad de falla del mecanismo de protección que afecta a las placas base industriales ASRock, ASRock Rack y ASRock que utilizan los chipsets Intel de las series 500, 600, 700 y 800. CVE-2025-11901 (Puntuación CVSS: 7.0): ASUS utiliza la vulnerabilidad de falla del mecanismo de protección que afecta las placas base Intel. Chipsets de las series Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 y W790 CVE-2025-14302 (Puntuación CVSS: 7.0): uso de Intel Z890. Una vulnerabilidad de fallo del mecanismo de protección afecta a las placas base GIGABYTE. Conjuntos de chips de las series W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 y conjuntos de chips de las series AMD X870E, X870, B850, B840, X670, B650, A620, A620A y TRX50 (TRX50 fijo esperado para el primer trimestre de 2026) CVE-2025-14303 (Puntuación CVSS: 7.0): vulnerabilidad de falla del mecanismo de protección que afecta a las placas base MSI que utilizan chipsets Intel de las series 600 y 700

Los proveedores afectados han lanzado actualizaciones de firmware que modifican la secuencia de inicialización de IOMMU y aplican la protección DMA durante todo el proceso de arranque, por lo que es importante que los usuarios finales y administradores apliquen las actualizaciones tan pronto como estén disponibles para permanecer protegidos contra amenazas.
«En entornos donde el acceso físico no se puede controlar ni confiar completamente, la aplicación rápida de parches y el cumplimiento de las mejores prácticas de seguridad del hardware son especialmente importantes», afirma CERT/CC. «Las IOMMU también desempeñan un papel fundamental en el aislamiento y la delegación de confianza en entornos virtualizados y en la nube, por lo que esta falla resalta la importancia de garantizar la configuración correcta del firmware incluso en sistemas que no se usan comúnmente en los centros de datos».
Source link
