el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaNueva falla UEFI permite ataques DMA de arranque temprano en placas base...

Nueva falla UEFI permite ataques DMA de arranque temprano en placas base ASRock, ASUS, GIGABYTE y MSI

Ciertos modelos de placas colchoneta de proveedores como ASRock, ASUSTeK Computer, GIGABYTE y MSI se ven afectados por una vulnerabilidad de seguridad que los deja susceptibles a ataques de comunicación directo a memoria (DMA) de comienzo temprano en arquitecturas que implementan una interfaz de firmware desplegable unificada (UEFI) y una dispositivo de establecimiento de memoria de entrada-salida (IOMMU).

UEFI e IOMMU están diseñados para imponer una colchoneta de seguridad y evitar que los periféricos realicen accesos no autorizados a la memoria, garantizando efectivamente que los dispositivos compatibles con DMA puedan manipular o inspeccionar la memoria del sistema antaño de que se cargue el sistema activo.

La vulnerabilidad, descubierta por Nick Peterson y Mohamed Al-Sharifi de Riot Games en determinadas implementaciones UEFI, tiene que ver con una discrepancia en el estado de protección de DMA. Si correctamente el firmware indica que la protección DMA está activa, no puede configurar ni habilitar IOMMU durante la escalón de inicio crítica.

“Esta brecha permite que un dispositivo desconfiado Peripheral Component Interconnect Express (PCIe) con capacidad DMA y comunicación físico lea o modifique la memoria del sistema antaño de que se establezcan salvaguardas a nivel del sistema activo”, dijo el Centro de Coordinación CERT (CERT/CC) en un aviso.

“Como resultado, los atacantes podrían consentir a datos confidenciales en la memoria o influir en el estado original del sistema, socavando así la integridad del proceso de comienzo”.

La explotación exitosa de la vulnerabilidad podría permitir a un atacante físicamente presente habilitar la inyección de código previo al comienzo en los sistemas afectados que ejecutan firmware sin parches y consentir o alterar la memoria del sistema a través de transacciones DMA, mucho antaño de que se carguen el kernel del sistema activo y sus características de seguridad.

Leer  Adobe Commerce Flaw CVE-2025-54236 permite a los hackers hacerse cargo de las cuentas de los clientes

Las vulnerabilidades que permiten eludir la protección de la memoria de comienzo temprano se enumeran a continuación:

  • CVE-2025-14304 (Puntuación CVSS: 7.0): una vulnerabilidad de decisión del mecanismo de protección que afecta a las placas colchoneta ASRock, ASRock Rack y ASRock Industrial que utilizan chipsets Intel de las series 500, 600, 700 y 800.
  • CVE-2025-11901 (Puntuación CVSS: 7.0) – Una vulnerabilidad de decisión del mecanismo de protección que afecta a las placas colchoneta ASUS que utilizan los chipsets de las series Intel Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 y W790.
  • CVE-2025-14302 (Puntuación CVSS: 7.0) – Una vulnerabilidad de decisión del mecanismo de protección que afecta a las placas colchoneta de GIGABYTE que utilizan los chipsets de las series Intel Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 y AMD X870E, X870, B850, B840. Conjuntos de chips de las series X670, B650, A620, A620A y TRX50 (la alternativa para TRX50 está prevista para el primer trimestre de 2026)
  • CVE-2025-14303 (Puntuación CVSS: 7.0): una vulnerabilidad de decisión del mecanismo de protección que afecta a las placas colchoneta MSI que utilizan chipsets Intel de las series 600 y 700.

Legado que los proveedores afectados lanzan actualizaciones de firmware para corregir la secuencia de inicialización de IOMMU y aplicar protecciones DMA durante todo el proceso de comienzo, es esencial que los usuarios finales y los administradores las apliquen tan pronto como estén disponibles para mantenerse protegidos contra la amenaza.

“En entornos donde el comunicación físico no se puede controlar ni aguardar completamente, la aplicación rápida de parches y el cumplimiento de las mejores prácticas de seguridad del hardware son especialmente importantes”, dijo CERT/CC. “Oportuno a que IOMMU asimismo desempeña un papel fundamental en el aislamiento y la delegación de confianza en entornos virtualizados y de aglomeración, esta error resalta la importancia de avalar la configuración correcta del firmware incluso en sistemas que no se usan típicamente en centros de datos”.

Leer  FBI advierte a los piratas informáticos vinculados a FSB que explotan dispositivos Cisco sin parpadear para ciber espionaje

Poner al día

Riot Games, en una publicación separada, dijo que la error crítica podría explotarse para inyectar código, y agregó que el estado privilegiado asociado con la secuencia de inicio temprana puede manipularse antaño de que el sistema activo que se ejecuta en la máquina pueda activar sus controles de seguridad.

“Este problema permitió que los trucos de hardware inyectaran código potencialmente desapercibido, incluso cuando la configuración de seguridad en el host parecía estar habilitada”, dijo Al-Sharifi, describiéndolo como un problema de “Sleeping Bouncer”.

Si correctamente la protección DMA previa al comienzo está diseñada como una forma de evitar el comunicación de DMA no competente a la memoria de un sistema utilizando IOMMU en las primeras etapas de la secuencia de comienzo, la vulnerabilidad se debe a que el firmware indica incorrectamente al sistema activo que esta función estaba completamente activa, cuando no se podía inicializar correctamente el IOMMU durante el comienzo temprano.

“Esto significaba que, si correctamente la configuración de ‘Protección DMA previa al comienzo’ parecía estar habilitada en el BIOS, la implementación del hardware subyacente no inicializaba completamente el IOMMU durante los primeros segundos del proceso de comienzo”, agregó Al-Sharifi. “En esencia, el ‘guardaspaldas’ del sistema parecía estar de servicio, pero en sinceridad estaba dormido en la arnés. Entonces, cuando el sistema está completamente cargado, no se puede estar 100% seguro de que no se haya inyectado ningún código que rompa la integridad a través de DMA”.

Esta breve ventana de explotación puede allanar el camino para que un “truco de hardware sofisticado” entre, obtenga privilegios elevados y se oculte sin empinar ninguna señal de alerta. “Al cerrar este hueco legítimo previo al comienzo, estamos neutralizando toda una clase de trampas que antaño eran intocables y aumentando significativamente el costo del muestrario desleal”, señaló Riot Games.

Leer  El nuevo troyano de Android 'Herodotus' supera a los sistemas antifraude escribiendo como un humano

Aunque la vulnerabilidad se ha enmarcado desde el punto de pinta del sector del muestrario, el aventura de seguridad se extiende a cualquier ataque que pueda extralimitarse del comunicación físico para inyectar código desconfiado.

El más popular

spot_img