Diversos modelos de placas-mãe de fabricantes como ASRock, ASUSTeK, GIGABYTE e MSI apresentam uma vulnerabilidade que os expõe a ataques de acesso direto à memória (DMA) nas fases iniciais do boot.
A falha afeta arquiteturas que utilizam a Unified Extensible Firmware Interface (UEFI) em conjunto com a Input–Output Memory Management Unit (IOMMU).
UEFI e IOMMU são tecnologias essenciais para garantir a segurança do sistema, impedindo que dispositivos periféricos realizem acessos não autorizados à memória.
Elas asseguram que dispositivos com capacidade de DMA só possam manipular ou inspecionar a memória após o carregamento do sistema operacional.
A vulnerabilidade, identificada por Nick Peterson e Mohamed Al-Sharifi, da Riot Games, está relacionada a uma inconsistência na proteção DMA.
Embora o firmware indique que essa proteção esteja ativa, ele falha ao configurar e ativar corretamente a IOMMU durante o boot.
Segundo o CERT Coordination Center (CERT/CC), “essa falha permite que um dispositivo PCIe malicioso, com capacidade DMA e acesso físico ao equipamento, leia ou modifique a memória antes que as proteções do sistema operacional sejam estabelecidas.” Isso significa que invasores podem acessar dados sensíveis na memória ou alterar o estado inicial do sistema, comprometendo a integridade do processo de boot.
Se explorada com sucesso, essa vulnerabilidade possibilita a injeção de código malicioso na pré-inicialização em sistemas com firmware desatualizado.
O atacante com acesso físico pode acessar ou modificar a memória via transações DMA muito antes do kernel e das proteções do sistema operacional entrarem em ação.
As vulnerabilidades específicas que permitem essa falha na proteção de memória no early boot são:
- **
CVE-2025-14304
** (CVSS 7.0): afeta placas ASRock, ASRock Rack e ASRock Industrial com chipsets Intel das séries 500, 600, 700 e 800.
- **
CVE-2025-11901
** (CVSS 7.0): vulnerabilidade em placas ASUS com chipsets Intel das séries Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 e W790.
- **
CVE-2025-14302
** (CVSS 7.0): falha em placas GIGABYTE com chipsets Intel das séries Z890, W880, Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790, e AMD das séries X870E, X870, B850, B840, X670, B650, A620, A620A e TRX50 (com correção prevista para o TRX50 no 1º trimestre de 2026).
- **
CVE-2025-14303
** (CVSS 7.0): vulnerabilidade em placas MSI com chipsets Intel das séries 600 e 700.
Os fabricantes já lançaram atualizações de firmware que corrigem a inicialização da IOMMU e reforçam as proteções DMA durante o processo de boot.
É fundamental que usuários finais e administradores apliquem esses patches assim que estiverem disponíveis para garantir a segurança dos sistemas.
O CERT/CC alerta que “em ambientes onde o controle de acesso físico não é plenamente confiável, a aplicação rápida das correções e o seguimento das melhores práticas em segurança de hardware são cruciais”.
Além disso, como a IOMMU é vital para isolamento e delegação de confiança em ambientes virtualizados e na nuvem, essa falha evidencia a importância de garantir que o firmware esteja configurado corretamente, mesmo em máquinas que não são tipicamente usadas em data centers.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...