Ciertos modelos de placas base de proveedores como ASRock, ASUSTeK Computer, GIGABYTE y MSI se ven afectados por una vulnerabilidad de seguridad que los hace vulnerables a ataques de acceso directo a memoria (DMA) de arranque temprano en arquitecturas que implementan una interfaz de firmware extensible unificada (UEFI) y una unidad de administración de memoria de entrada-salida (IOMMU).
UEFI e IOMMU están destinados a imponer una base de seguridad y evitar que los dispositivos periféricos realicen acceso no autorizado a la memoria. Esto garantiza efectivamente que los dispositivos habilitados para DMA puedan manipular o verificar la memoria del sistema antes de cargar el sistema operativo.
La vulnerabilidad descubierta por Nick Peterson y Mohamed Al-Sharifi de Riot Games en ciertas implementaciones UEFI está relacionada con una falta de coincidencia en el estado de protección DMA. Si bien el firmware indica que la protección DMA está activa, no puede configurar ni habilitar IOMMU durante la fase de inicio crítica.

“Esta vulnerabilidad permite que un dispositivo malicioso Peripheral Component Interconnect Express (PCIe) habilitado para DMA con acceso físico lea o modifique la memoria del sistema antes de que se implementen medidas de seguridad a nivel del sistema operativo”, dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.
“Esto podría permitir potencialmente a los atacantes acceder a datos confidenciales en la memoria o influir en el estado inicial del sistema, socavando así la integridad del proceso de arranque”.
La explotación exitosa de la vulnerabilidad podría permitir a un atacante físicamente presente habilitar la inyección de código previo al arranque en los sistemas afectados con firmware sin parches y acceder o modificar la memoria del sistema a través de transacciones DMA mucho antes de que se carguen el kernel del sistema operativo y sus características de seguridad.
Las vulnerabilidades que permiten omitir la protección de la memoria de arranque temprano se enumeran a continuación:
- CVE-2025-14304 (Puntuación CVSS: 7.0) – Una vulnerabilidad en el mecanismo de protección que afecta a las placas base ASRock, ASRock Rack y ASRock Industrial con chipsets Intel de las series 500, 600, 700 y 800.
- CVE-2025-11901 (Puntuación CVSS: 7.0) – Una vulnerabilidad en el mecanismo de protección que afecta a las placas base ASUS con chipsets de las series Intel Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 y W790.
- CVE-2025-14302 (Puntuación CVSS: 7.0) – Una vulnerabilidad en el mecanismo de protección que afecta a las placas base GIGABYTE con chipsets Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 y AMD X870E, X870, B850. Preocupaciones sobre B840. Conjuntos de chips de las series X670, B650, A620, A620A y TRX50 (la solución para TRX50 está prevista para el primer trimestre de 2026)
- CVE-2025-14303 (Puntuación CVSS: 7.0): una vulnerabilidad en el mecanismo de protección que afecta a las placas base MSI que utilizan chipsets Intel de las series 600 y 700.

A medida que los proveedores afectados lanzan actualizaciones de firmware para corregir la secuencia de inicialización de IOMMU y aplicar protecciones DMA durante todo el proceso de arranque, es importante que los usuarios finales y administradores las apliquen tan pronto como estén disponibles para permanecer protegidos de la amenaza.
“En entornos donde el acceso físico no está completamente controlado o no es confiable, la aplicación rápida de parches y el cumplimiento de las mejores prácticas de seguridad de hardware son particularmente importantes”, dijo CERT/CC. “Dado que IOMMU también desempeña un papel fundamental en el aislamiento y la delegación de confianza en entornos virtualizados y en la nube, esta falla resalta la importancia de garantizar la configuración correcta del firmware incluso en sistemas que no se utilizan normalmente en los centros de datos”.