Nova vulnerabilidade no UEFI permite ataques DMA no boot inicial em placas-mãe ASRock, ASUS, GIGABYTE e MSI
19 de Dezembro de 2025

Diversos modelos de placas-mãe de fabricantes como ASRock, ASUSTeK, GIGABYTE e MSI apresentam uma vulnerabilidade que os expõe a ataques de acesso direto à memória (DMA) nas fases iniciais do boot.

A falha afeta arquiteturas que utilizam a Unified Extensible Firmware Interface (UEFI) em conjunto com a Input–Output Memory Management Unit (IOMMU).

UEFI e IOMMU são tecnologias essenciais para garantir a segurança do sistema, impedindo que dispositivos periféricos realizem acessos não autorizados à memória.

Elas asseguram que dispositivos com capacidade de DMA só possam manipular ou inspecionar a memória após o carregamento do sistema operacional.

A vulnerabilidade, identificada por Nick Peterson e Mohamed Al-Sharifi, da Riot Games, está relacionada a uma inconsistência na proteção DMA.

Embora o firmware indique que essa proteção esteja ativa, ele falha ao configurar e ativar corretamente a IOMMU durante o boot.

Segundo o CERT Coordination Center (CERT/CC), “essa falha permite que um dispositivo PCIe malicioso, com capacidade DMA e acesso físico ao equipamento, leia ou modifique a memória antes que as proteções do sistema operacional sejam estabelecidas.” Isso significa que invasores podem acessar dados sensíveis na memória ou alterar o estado inicial do sistema, comprometendo a integridade do processo de boot.

Se explorada com sucesso, essa vulnerabilidade possibilita a injeção de código malicioso na pré-inicialização em sistemas com firmware desatualizado.

O atacante com acesso físico pode acessar ou modificar a memória via transações DMA muito antes do kernel e das proteções do sistema operacional entrarem em ação.

As vulnerabilidades específicas que permitem essa falha na proteção de memória no early boot são:

- ** CVE-2025-14304 ** (CVSS 7.0): afeta placas ASRock, ASRock Rack e ASRock Industrial com chipsets Intel das séries 500, 600, 700 e 800.
- ** CVE-2025-11901 ** (CVSS 7.0): vulnerabilidade em placas ASUS com chipsets Intel das séries Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 e W790.
- ** CVE-2025-14302 ** (CVSS 7.0): falha em placas GIGABYTE com chipsets Intel das séries Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, e AMD das séries X870E, X870, B850, B840, X670, B650, A620, A620A e TRX50 (com correção prevista para o TRX50 no 1º trimestre de 2026).
- ** CVE-2025-14303 ** (CVSS 7.0): vulnerabilidade em placas MSI com chipsets Intel das séries 600 e 700.

Os fabricantes já lançaram atualizações de firmware que corrigem a inicialização da IOMMU e reforçam as proteções DMA durante o processo de boot.

É fundamental que usuários finais e administradores apliquem esses patches assim que estiverem disponíveis para garantir a segurança dos sistemas.

O CERT/CC alerta que “em ambientes onde o controle de acesso físico não é plenamente confiável, a aplicação rápida das correções e o seguimento das melhores práticas em segurança de hardware são cruciais”.

Além disso, como a IOMMU é vital para isolamento e delegação de confiança em ambientes virtualizados e na nuvem, essa falha evidencia a importância de garantir que o firmware esteja configurado corretamente, mesmo em máquinas que não são tipicamente usadas em data centers.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...