Gigabyte es una marca de placas base muy popular. Millones de equipos en el mundo utilizan algún modelo de este fabricante. En este artículo, nos hacemos eco de varias vulnerabilidades que han detectado y que pueden poner en peligro la seguridad. Son fallos que hacen que sean vulnerables a malware UEFI, lo que puede eludir el arranque seguro. Vamos a explicarte cómo puede afectarte y qué deberías hacer.
Se calcula que hay decenas de modelos afectados de la marca Gigabyte, los cuales funcionan con firmware UEFI vulnerable. Los atacantes podrían instalar malware bootkit invisible en el sistema y sobrevivir incluso a reinstalaciones, lo que hace que sea un problema mayor de seguridad.
Problema de seguridad en Gigabyte
Estas vulnerabilidades fueron descubiertas por investigadores de seguridad de Binarly. A partir de su descubrimiento, compartieron la información con el Centro de Coordinación CERT de la Universidad Carnegie Mellon.
¿Cómo funciona exactamente? Estas vulnerabilidades podrían permitir a un atacante con permiso de administrador local o remoto ejecutar código arbitrario en lo que se conoce como SMM (Modo de Administración del Sistema), un entorno aislado del sistema operativo y con mayores privilegios.
De esta forma, tienen acceso de bajo nivel al hardware y pueden ejecutar código que se inicie con el arranque del sistema. Esto hace que sea muy peligroso, ya que el malware se inicia antes de que arranque el sistema, como puede ser Windows, por lo que no va a actuar el antivirus, ni ninguna aplicación de seguridad. Aunque formatees el sistema operativo, ese malware va a continuar. Windows Defender, por ejemplo, puede ayudar a eliminar malware que se encuentre en el sistema.
Hay que tener en cuenta que el firmware UEFI es más seguro, ya que cuenta con la función de arranque seguro. Utiliza verificaciones criptográficas para determinar que ese arranque es seguro y el dispositivo utiliza código fiable. el problema llega cuando hay una vulnerabilidad de este tipo y provoca que pueda haber malware a nivel UEFI e implementar código malicioso en cada arranque.
Numerosas placas base afectadas
En total son cuatro las vulnerabilidades detectadas. Todas ellas tienen una calificación de alta gravedad, con una puntuación de 8,2. Son las siguientes:
- CVE-2025-7029: es un error en un controlador SMI (OverClockSmiHandler) y puede provocar una escalada de privilegios de SMM.
- CVE-2025-7028: se trata de un error en un controlador SMI (SmiFlash) y otorga acceso de lectura/escritura a la RAM de administración del sistema (SMRAM), lo que puede provocar la instalación de malware.
- CVE-2025-7027: en este caso, puede provocar una escalada de privilegios de SMM y la modificación del firmware mediante la escritura de contenido arbitrario en la SMRAM.
- CVE-2025-7026: la cuarta vulnerabilidad permite escrituras arbitrarias en la SMRAM y puede provocar una escalada de privilegios a SMM y un compromiso persistente del firmware.
Los investigadores de seguridad creen que puede haber unos 240 modelos de placas base afectados. Hay que indicar que un mismo modelo puede tener diferentes versiones, ya que los actualizan, crean variantes para determinados países, etc. Es difícil calcular exactamente cuántos equipos puede haber afectados, pero han indicado que son aquellos con firmware actualizado entre finales de 2023 y mediados de agosto de 2024.
Estos problemas fueron notificados por parte de Binarly al Centro de Coordinación CERT de la Universidad Carnegie Mellon el 15 de abril y el 12 de junio fue cuando confirmaron el problema desde Gigabyte. A partir de ahí, publicaron actualizaciones de firmware para corregir estas vulnerabilidades.
Algo a tener en cuenta es que, según indican los investigadores, muchos productos afectados llegaron al final de su vida útil, por lo que no van a recibir actualizaciones. Van a ser vulnerables de forma indefinida. Desde RedesZone, recomendamos que actualices tu equipo, que estés pendiente de nuevas versiones del firmware y las instales. Esto es clave para poder evitar vulnerabilidades de este tipo.
