- Falha UEFI deixa placas-mãe ASUS, Gigabyte, MSI e ASRock vulneráveis a ataques DMA
- O firmware informa falsamente que a proteção IOMMU está habilitada, permitindo que dispositivos PCIe maliciosos obtenham acesso antes da inicialização
- A Riot Games descobriu o problema; os usuários devem aplicar atualizações de firmware do fornecedor para mitigar o risco
Uma vulnerabilidade na implementação do firmware UEFI deixou muitas placas-mãe populares vulneráveis a ataques de acesso direto à memória (DMA), alertam os pesquisadores, o que pode levar a acesso persistente, exposição de chaves e credenciais de criptografia e outros problemas.
A maioria dos computadores modernos usa firmware UEFI, software de baixo nível integrado à placa-mãe que inicializa o hardware e inicializa o sistema operacional com segurança. Entre outras coisas, o Firmware é responsável por inicializar e habilitar adequadamente a camada de isolamento da Unidade de Gerenciamento de Memória de Entrada-Saída (IOMMU).
Essa camada imposta por hardware fica entre a RAM do sistema e os dispositivos capazes de ler e gravar diretamente na RAM sem envolver a CPU – dispositivos de acesso direto à memória (DMA). Isso inclui placas PCIe, dispositivos Thunderbolt, GPUs, etc. e similares. Quando inicializado corretamente, um dispositivo malicioso não consegue ler ou gravar memória arbitrária.
Falsos positivos
A vulnerabilidade ocorre porque, nas placas afetadas, o firmware UEFI informa que a proteção DMA está habilitada, mesmo que o IOMMU não tenha sido inicializado corretamente. Em outras palavras, o sistema pensa que o firewall de memória está ativado quando ainda não atende a nenhuma regra.
Como diferentes fornecedores implementam esse recurso de maneira diferente, a vulnerabilidade é rastreada com identificadores diferentes. Portanto, o bug permanece como CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 e CVE-2025-14304 e afeta algumas placas-mãe da ASUS, Gigabyte, MSI e ASRock.
Foi descoberto pela primeira vez por pesquisadores da Riot Games, criadores de alguns dos jogos multiplayer mais populares do mundo, como League of Legends ou Valorant. A Riot possui uma ferramenta chamada Vanguard que funciona no nível do kernel e evita o uso de cheats. Em sistemas vulneráveis, o Vanguard bloqueia o lançamento do Valorant.
Embora a vulnerabilidade possa parecer inócua, há uma grande ressalva: um dispositivo PCIe deve estar conectado para o ataque DMA antes que o sistema operacional possa inicializar. No entanto, os usuários são aconselhados a verificar com os fabricantes da placa-mãe se há atualizações de firmware.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações nossas WhatsApp também









