Actualitat

Un nou defecte de la UEFI permet atacs DMA d’arrencada anticipada a les plaques base ASRock, ASUS, GIGABYTE i MSI

NOTÍCIES

13/01/2026

Alguns models de plaques base de proveïdors com ara ASRock, ASUSTeK Computer, GIGABYTE i MSI estan afectats per una vulnerabilitat de seguretat que els deixa susceptibles a atacs d’accés directe a la memòria durant l’arrencada anticipada (DMA) a través d’arquitectures que implementen una Interfície de Microprogramari Extensible Unificat (UEFI) i unitat de gestió de memòria d’entrada-sortida (IOMMU).

UEFI i IOMMU estan dissenyats per reforçar una base de seguretat i evitar que els perifèrics duguin a terme accessos no autoritzats a la memòria, cosa que garanteix eficaçment que els dispositius compatibles amb DMA puguin manipular o inspeccionar la memòria del sistema abans que es carregui el sistema operatiu.

La vulnerabilitat, descoberta per Nick Peterson i Mohamed Al-Sharifi de Riot Games en certes implementacions UEFI, té a veure amb una discrepància en l’estat de la protecció DMA. Tot i que el microprogramari indica que la protecció DMA està activa, no aconsegueix configurar ni habilitar l’IOMMU durant la fase d’arrencada crítica.

«Aquesta bretxa permet que un dispositiu Peripheral Component Interconnect Express (PCIe) maliciós amb capacitat DMA i accés físic llegeixi o modifiqui la memòria del sistema abans que s’estableixin mesures de seguretat a nivell de sistema operatiu», va comunicar el Centre de Coordinació CERT (CERT/CC) en un assessorament.

«Com a resultat, els atacants podrien accedir a dades delicades de la memòria o influir en l’estat inicial del sistema, cosa que podria minar la integritat del procés d’arrencada.»

L’explotació amb èxit de la vulnerabilitat podria permetre que un atacant físicament present habiliti la injecció de codi previ a l’arrencada en sistemes afectats que executin microprogramari sense pedaços i accedir o alterar la memòria del sistema mitjançant transaccions DMA, molt abans que es carregui el nucli del sistema operatiu i les seves funcions de seguretat.

Les vulnerabilitats que permeten eludir la protecció de memòria d’arrencada anticipada s’enumeren a continuació:

  • CVE-2025-14304 (Puntuació CVSS: 7.0) – Una vulnerabilitat d’error del mecanisme de protecció que afecta les plaques base ASRock, ASRock Rack i ASRock Industrial que fan servir xips Intel de les sèries 500, 600, 700 i 800.
  • CVE-2025-11901 (Puntuació CVSS: 7.0) – Una vulnerabilitat d’error del mecanisme de protecció que afecta les plaques base ASUS que fan servir xips de les sèries Intel Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 i W790.
  • CVE-2025-14302 (Puntuació CVSS: 7.0) – Una vulnerabilitat d’error del mecanisme de protecció que afecta les plaques base GIGABYTE que fan servir xips de les sèries Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 i xips de les sèries AMD X870E, X870, B850, B840, X670, B650, A620, A620A i TRX50 (correcció per a TRX50 prevista per al primer trimestre del 2026).
  • CVE-2025-14303 (Puntuació CVSS: 7.0) – Una vulnerabilitat d’error del mecanisme de protecció que afecta les plaques base MSI que fan servir xips Intel de les sèries 600 i 700.

Atès que els proveïdors afectats publiquen actualitzacions de microprogramari per corregir la seqüència d’inicialització d’IOMMU i aplicar les proteccions DMA durant tot el procés d’arrencada, és essencial que els usuaris finals i els administradors les apliquin tan bon punt estiguin disponibles per mantenir-se protegits contra l’amenaça.

Des del CERT/CC també van dir que «En entorns on no es pot controlar o confiar completament en l’accés físic, l’aplicació ràpida de pedaços i el compliment de les millors pràctiques de seguretat de maquinari són especialment importants. Com que l’IOMMU també juga un paper fonamental en l’aïllament i la delegació de confiança en entorns virtualitzats i de núvol, aquesta falla destaca la importància de garantir una configuració correcta del microprogramari fins i tot en sistemes que no s’utilitzen normalment en centres de dades.»

Actualització

Riot Games, en una publicació separada, va dir que la fallada crítica podria ser explotada per injectar codi, i va afegir com es pot manipular l’estat privilegiat associat a la seqüència d’arrencada inicial abans que el sistema operatiu que s’executa a la màquina pugui activar els seus controls de seguretat.

Al-Sharifi va dir que «Aquest problema permetia que els trucs de maquinari injectessin codi sense que se n’adonessin, fins i tot quan la configuració de seguretat de l’amfitrió semblava estar habilitada», i ho va descriure com un problema  «Sleeping Bouncer».

Tot i que la protecció DMA prèvia a l’arrencada està dissenyada com una manera d’evitar l’accés DMA no autoritzat a la memòria d’un sistema mitjançant IOMMU al principi de la seqüència d’arrencada, la vulnerabilitat prové del fet que el microprogramari indica incorrectament al sistema operatiu que aquesta funció estava completament activa, quan no aconseguia inicialitzar correctament l’IOMMU durant l’arrencada inicial.

«Això significava que, tot i que la configuració de ‘Protecció DMA prèvia a l’arrencada’ semblava estar habilitada a la BIOS, la implementació del maquinari subjacent no inicialitzava completament l’IOMMU durant els primers segons del procés d’arrencada», va afegir Al-Sharifi. «En essència, el ‘rebot’ del sistema semblava estar de servei, però en realitat estava adormit a la cadira. Per tant, quan el sistema està completament carregat, no es pot estar 100 % segur que no s’hagi injectat cap codi que trenqui la integritat mitjançant DMA.»

Aquesta breu finestra d’explotació pot aplanar el camí perquè un “trampós de maquinari sofisticat” entri, obtingui privilegis elevats i s’amagui sense fer aixecar cap senyal d’alerta. «En tancar aquesta bretxa prearrencada, estem neutralitzant tota una classe de trampes anteriorment intocables i augmentant significativament el cost del joc brut», va assenyalar Riot Games.

Tot i que la vulnerabilitat s’ha emmarcat des del punt de vista del sector dels videojocs, el risc de seguretat s’estén a qualsevol atac que pugui abusar de l’accés físic per injectar codi maliciós.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç