Cuatro vulnerabilidades críticas en placas base Intel de Gigabyte exponen a bootkits persistentes

Cuatro vulnerabilidades críticas en placas base Intel de Gigabyte exponen a bootkits persistentes

Binarly, firma especializada en ciberseguridad de firmware, ha revelado cuatro vulnerabilidades críticas en el UEFI de placas base Intel de Gigabyte que podrían permitir la instalación de bootkits indetectables y persistentes, incluso tras formateos o reinstalaciones. Estos fallos, identificados como CVE‑2025‑7029 hasta CVE‑2025‑7026, afectan al modo System Management Mode (SMM), una parte del firmware que opera antes de que cargue cualquier sistema operativo.

Según la firma, un atacante con privilegios de administrador, ya sea de forma local o remota, puede aprovechar estas fallas para inyectar código malicioso en la RAM del SMM. Esta memoria controla los procesos del arranque, lo que permite a un atacante instalar un implante persistente que sobrevive a Secure Boot, borrados de disco y reinstalaciones.

Afecta a más de 240 modelos

Binarly estima que más de 240 modelos de placas base Gigabyte están afectados, todos ellos basados en chipsets Intel. Los modelos con chipsets AMD estarían completamente a salvo por ahora, según la propia Gigabyte. Entre las familias afectadas figuran H110, Z170, Z270, Z370, Z490, Z590, entre muchas otras.

El origen de los fallos está en el código base de American Megatrends (AMI), que fue compartido confidencialmente con los OEMs, entre ellos Gigabyte. Aunque Gigabyte personalizó ese código, no aplicó los parches necesarios y no avisó a los usuarios hasta que los medios de comunicación preguntaron directamente por el asunto.

Qué hacer si tienes una placa afectada

Gigabyte ha publicado nuevas versiones de BIOS para varios modelos. Se recomienda actualizar utilizando la herramienta Q-Flash, disponible en su página oficial. También es fundamental volver a activar Secure Boot tras la actualización. En los modelos que la marca ha declarado como end-of-life, es posible que nunca reciban una solución.

Además, los usuarios pueden usar Hunt, una herramienta gratuita de Binarly, para escanear sus sistemas y comprobar si están expuestos. Esta situación demuestra los riesgos ocultos que pueden derivarse del uso de código heredado en el firmware de muchos dispositivos.

Según Alex Matrosov, CEO de Binarly, este caso refleja cómo una vulnerabilidad introducida en un eslabón del suministro puede propagarse silenciosamente y comprometer la seguridad de millones de sistemas. Con la creciente sofisticación de los ataques de firmware, es clave que los fabricantes respondan con rapidez y transparencia ante amenazas de este calibre.

Vía: TechPowerUp

Sobre el autor