Una reciente investigación encendió las alarmas sobre fallas de seguridad en placas madre Gigabyte. Expertos advierten sobre los riesgos y la falta de soluciones claras para muchos modelos afectados.
Una reciente investigación reveló que más de 240 modelos de placas madre (motherboards) de la marca Gigabyte tienen vulnerabilidades en su firmware UEFI, lo que permite a atacantes instalar un tipo de malware oculto llamado bootkit, capaz de ejecutarse incluso antes del sistema operativo y resistir la reinstalación de Windows.
Estas fallas fueron descubiertas por la empresa de ciberseguridad Binarly, que informó que los errores permiten a los atacantes con acceso administrativo (local o remoto) tomar el control del sistema desde su nivel más profundo, llamado System Management Mode (SMM). Desde ahí, pueden ocultar malware que los antivirus no detectan y que se mantiene activo incluso si el usuario borra todo el disco duro.
¿Cuáles son las fallas detectadas?
Las fallas fueron registradas con los siguientes códigos de identificación y puntaje de severidad (8.2/10):
- CVE-2025-7029: Permite que el atacante obtenga privilegios en el SMM.
- CVE-2025-7028: Otorga acceso de lectura y escritura a zonas protegidas del sistema, facilitando la instalación del malware.
- CVE-2025-7027: Permite modificar libremente el firmware de la placa base.
- CVE-2025-7026: Da acceso total al sistema, permitiendo comprometerlo de forma permanente.
¿Qué modelos están afectados?
Según Binarly, más de 240 modelos —incluyendo diferentes revisiones y versiones regionales— están en riesgo. Muchas de ellas ya han llegado al final de su vida útil, lo que significa que no recibirán actualizaciones de seguridad por parte de la empresa.
Aunque Gigabyte reconoció las vulnerabilidades el 12 de junio y comenzó a lanzar actualizaciones de firmware poco después, la empresa no emitió en un principio un boletín de seguridad oficial. Recién el 15 de julio se publicó una actualización que aborda tres de las cuatro fallas identificadas.
¿Qué pueden hacer los usuarios?
Lo primero es verificar el modelo exacto de la placa base y revisar en el sitio web oficial de Gigabyte si existe alguna actualización de firmware disponible. Aunque no es común que los usuarios actualicen este tipo de software, en este caso es altamente recomendable hacerlo si se quiere mitigar el riesgo.
Además, es importante evaluar el nivel de exposición. Si bien el riesgo para el usuario promedio es bajo —ya que el ataque requiere acceso de administrador—, quienes trabajen con información confidencial o en entornos críticos (empresas, instituciones públicas, etc.) deberían tomar precauciones adicionales.
Para facilitar esta evaluación, Binarly desarrolló una herramienta gratuita llamada Risk Hunt, que permite escanear el sistema y detectar si está expuesto a estas fallas.
Sin embargo, la realidad es que no todos los equipos recibirán una solución. Muchos modelos afectados ya no cuentan con soporte oficial, lo que significa que no habrá parches ni actualizaciones. Según Alex Matrosov, CEO de Binarly, “es probable que muchas placas afectadas nunca reciban una corrección”.
En esos casos, la única manera de garantizar la seguridad completa del sistema podría ser reemplazar el hardware por uno más reciente y actualizado.
Noticias, entretenimiento en vivo, debates intensos sobre fútbol y más. ¡Entra ya! 👇