Investigadores de Riot Games, en coordinación con CERT/CC, han revelado una vulnerabilidad crítica en la implementación de UEFI que afecta a múltiples modelos de placas base de Asus, Gigabyte, MSI y ASRock. El fallo permite ejecutar ataques DMA (Direct Memory Access) durante las primeras fases de arranque, antes de que se active la protección del sistema operativo, lo que abre la puerta a compromisos de alto impacto. La debilidad ha sido catalogada con varios identificadores: CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 y CVE-2025-14304.
Qué han descubierto Riot Games y CERT/CC sobre la vulnerabilidad UEFI
Según el análisis publicado, el problema reside en la forma en que determinadas implementaciones de firmware UEFI inicializan el componente de seguridad de memoria IOMMU (Input-Output Memory Management Unit). En teoría, estas UEFI anuncian que la protección frente a ataques DMA está activada; sin embargo, en la práctica, el IOMMU no queda correctamente configurado durante la transición entre las fases tempranas de arranque y la carga del sistema operativo.
Como consecuencia, cualquier dispositivo PCIe con capacidad DMA que se conecte físicamente a la máquina puede leer y modificar la memoria RAM antes de que los mecanismos de seguridad de la plataforma (como el kernel, el antivirus o el EDR) entren en funcionamiento. Este comportamiento contradice los modelos de seguridad recomendados por organismos como CERT/CC y fabricantes de CPU, que exigen que el IOMMU esté activo desde las primeras instrucciones de arranque.
Cómo funcionan el DMA y el IOMMU en la seguridad de la memoria
El Direct Memory Access (DMA) es una función hardware que permite a dispositivos como tarjetas gráficas, controladores Thunderbolt o tarjetas PCIe acceder directamente a la memoria, sin pasar por la CPU en cada operación. Esto mejora el rendimiento, pero también implica que, si no está controlado, un dispositivo malicioso podría acceder a regiones sensibles de memoria.
Para evitarlo existe el IOMMU, un subsistema que actúa como un “cortafuegos” entre los dispositivos de E/S y la RAM. El IOMMU define qué rangos de memoria están autorizados para cada dispositivo y bloquea accesos no permitidos. Cuando está correctamente habilitado y configurado desde UEFI, limita de forma eficaz los ataques DMA demostrados en investigaciones como Thunderclap, que ya evidenciaron el riesgo de puertos de alta velocidad como Thunderbolt.
Por qué una mala configuración de IOMMU abre la puerta a ataques DMA
El punto crítico es el momento de inicialización. El firmware UEFI debe activar y configurar el IOMMU antes de que cualquier dispositivo pueda ejecutar operaciones DMA; de lo contrario, se crea una ventana de tiempo en la que la memoria está expuesta. La vulnerabilidad ahora documentada explota precisamente esta ventana: el sistema “cree” que la protección DMA está activa, pero el IOMMU no aplica realmente las restricciones.
Fallos en la inicialización de IOMMU durante el arranque UEFI
Durante la cadena de arranque, UEFI pasa el control a componentes posteriores (cargador de arranque, kernel, controladores iniciales). El hallazgo de Riot Games muestra que, en ciertas placas afectadas, al producirse esta transición el IOMMU queda inactivo o mal configurado. Un atacante con acceso físico podría conectar un dispositivo PCIe manipulado y aprovechar esos milisegundos críticos para inyectar código en memoria.
Impacto de un ataque antes de que arranque el sistema operativo
Los ataques que se producen antes de iniciar el sistema operativo son especialmente peligrosos. Un código malicioso cargado tan temprano puede:
- Modificar la cadena de arranque, insertar o alterar controladores UEFI y componentes iniciales de la OS.
- Ocultarse a herramientas de seguridad, permaneciendo fuera del alcance de antivirus y soluciones EDR.
- Instalar bootkits persistentes capaces de sobrevivir a reinstalaciones de la OS o cambios de disco.
Este tipo de técnicas se observa en campañas avanzadas de ciberespionaje y encaja con escenarios como la conocida evil maid attack, donde el atacante tiene acceso físico breve pero privilegiado al equipo objetivo.
Respuesta de Riot Games: Vanguard y el bloqueo de Valorant
La primera señal visible para muchos usuarios ha llegado a través de la industria del videojuego. El anti-cheat Vanguard de Riot Games, que opera a nivel del kernel, ha comenzado a bloquear la ejecución de Valorant en sistemas vulnerables. Desde la perspectiva de la compañía, si un “cheat” consigue ejecutarse antes que Vanguard, puede esconderse en capas de firmware o controladores tempranos donde el anti-cheat ya no tiene visibilidad completa.
Tras actualizar Vanguard, Riot ha introducido una comprobación de seguridad del entorno de arranque: si detecta que el sistema es vulnerable a ataques DMA en UEFI, Valorant no se inicia y muestra una alerta recomendando actualizar el firmware de la placa base y revisar la configuración de protección DMA/IOMMU. Aunque el detonante ha sido el combate contra el uso de trampas, el impacto real de la vulnerabilidad es mucho más amplio.
Superficie de ataque, escenarios y riesgo para empresas
De acuerdo con CERT/CC, la vulnerabilidad se ha confirmado en modelos concretos de ASRock, Asus, Gigabyte y MSI, sin descartar que otros fabricantes presenten problemas similares. No obstante, la explotación requiere acceso físico al equipo: el atacante debe conectar un dispositivo PCIe malicioso (por ejemplo, una tarjeta de expansión o un adaptador Thunderbolt comprometido).
Este vector es especialmente relevante en entornos compartidos y corporativos: estaciones de trabajo en espacios públicos, salas de reuniones, centros de negocio en hoteles, coworkings o escenarios de insiders con acceso físico controlado. Más allá del gaming, un atacante podría usar esta brecha para robar credenciales, extraer claves de cifrado, alterar soluciones de seguridad o desplegar malware sigiloso en infraestructuras críticas.
Recomendaciones de mitigación y buenas prácticas de ciberseguridad
Para los propietarios de equipos con placas de Asus, Gigabyte, MSI o ASRock, la recomendación prioritaria es comprobar de inmediato la disponibilidad de actualizaciones UEFI/BIOS en la web oficial del fabricante. Antes de actualizar, es imprescindible realizar copias de seguridad y seguir cuidadosamente las instrucciones para evitar daños en el firmware.
En organizaciones y entornos de alta criticidad, resulta aconsejable:
- Implantar un inventario centralizado de versiones de firmware y políticas de actualización periódica.
- Restringir el acceso físico a estaciones y servidores, con especial atención a puertos Thunderbolt y ranuras PCIe accesibles.
- Habilitar y verificar el uso de Secure Boot, TPM y mecanismos de medición de integridad del arranque (por ejemplo, con soluciones de arranque medido y registro en TPM).
- Formar al personal técnico para reconocer señales de compromiso en la cadena de arranque y responder rápidamente a alertas de herramientas como Vanguard u otras soluciones de seguridad.
La aparición de esta nueva vulnerabilidad UEFI confirma que la protección no puede limitarse al sistema operativo y las aplicaciones: la seguridad de plataforma y firmware es ya un componente crítico de cualquier estrategia de ciberseguridad. Mantener el firmware actualizado, controlar el acceso físico y seguir los boletines de seguridad de fabricantes y centros como CERT/CC son pasos esenciales para reducir el riesgo, tanto de trampas en videojuegos como de intrusiones avanzadas en infraestructuras empresariales.