Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Las promesas rimbombantes de las marcas no resistieron la prueba

image

En algunas placas base que usan el firmware UEFI, se ha detectado una vulnerabilidad grave, por la cual los sistemas quedan expuestos a ataques de acceso directo a la memoria en una etapa temprana del arranque. Aunque el software indica que la protección contra tales intrusiones está activada, en la práctica no funciona debido a una inicialización incorrecta del IOMMU — el módulo que limita el acceso de los dispositivos periféricos a la memoria RAM.

Como resultado, un atacante con acceso físico al equipo puede usar un dispositivo compatible con DMA para leer o modificar datos antes de que el sistema operativo active sus propios mecanismos de protección.

La base de la carga confiable de los dispositivos modernos la conforman dos componentes: UEFI e IOMMU. El primero se encarga de la configuración inicial del hardware y de aplicar medidas básicas de seguridad. El segundo controla el acceso directo a la memoria por parte de los dispositivos conectados. Sin embargo, en los firmware afectados existe una discrepancia entre la protección declarada y la implementación real: aunque la interfaz indica restricciones activas, en realidad no funcionan.

El problema afecta a placas base de varios fabricantes importantes. En su firmware la protección no se activa en la fase de traspaso de control del firmware al sistema operativo. Esto abre la puerta a ataques que utilizan dispositivos conectados por el bus PCI Express, permitiendo interferir en el arranque o acceder a información confidencial. Ese escenario es especialmente peligroso en entornos donde no es posible eliminar completamente el acceso físico al equipo.

Para corregir la vulnerabilidad, los fabricantes comenzaron a publicar actualizaciones de firmware en las que se ha ajustado el proceso de activación del IOMMU. Los especialistas recomiendan instalar estas versiones lo antes posible. Esto afecta especialmente a sistemas que operan en entornos con requisitos especiales de aislamiento y confianza, por ejemplo en infraestructuras virtualizadas o en la nube, donde el IOMMU se utiliza para delimitar el acceso entre componentes.

Según la información del centro de coordinación CERT del Instituto de Ingeniería de Software, el problema se ha detectado en placas de ASRock, ASUS, GIGABYTE y MSI. Al mismo tiempo, equipos de AMD, Intel, American Megatrends, Insyde y otros proveedores no son vulnerables. Se informa que empleados de Riot Games participaron en el hallazgo del fallo, y la coordinación con los fabricantes la realizó el CERT nacional de Taiwán.

Los especialistas subrayan que ignorar el problema puede llevar a la compromisión del sistema antes de la carga del entorno operativo, lo que supondría un menoscabo total de la confianza en la plataforma. Conviene seguir la publicación de las actualizaciones directamente en los sitios web de los fabricantes, ya que el proceso de despliegue de las correcciones sigue calendarios distintos.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!