Cover Image for Un nuevo malware está infectando las placas base de Gigabyte y no se espera una solución inminente.

Un nuevo malware está infectando las placas base de Gigabyte y no se espera una solución inminente.

Varias de las placas base han llegado al final de su ciclo de vida.

Recientes investigaciones han revelado importantes vulnerabilidades en el firmware UEFI de varias placas base de Gigabyte, desarrolladas por American Megatrends Inc. (AMI). Estas fallas podrían permitir a atacantes instalar bootkits, que son un tipo de malware persistente, en dispositivos comprometidos.

Los expertos de Binarly identificaron un total de cuatro vulnerabilidades en el firmware UEFI, todas con una alta puntuación de severidad (8.2/10). Estas vulnerabilidades, catalogadas como CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 y CVE-2025-7029, pueden facilitar la escalada de privilegios y la instalación de malware, entre otros efectos perjudiciales. Binarly informó sobre estos problemas a Carnegie Mellon CERT/CC en abril de 2025, lo que llevó a AMI a reconocer las fallas y lanzar un parche en junio de ese mismo año. Sin embargo, Gigabyte no lo aplicó en ese momento.

Se estima que más de 240 modelos de placas base están afectados por estas vulnerabilidades. Muchos de estos dispositivos ya no recibirán parches debido a que han alcanzado su fin de vida útil y, por lo tanto, ya no cuentan con soporte de Gigabyte. Los usuarios preocupados por estas fallas deberán considerar actualizar a versiones más nuevas y soportadas.

Aunque se ha indicado que otros fabricantes también podrían verse afectados, sus nombres no se darán a conocer públicamente hasta que se apliquen parches correspondientes. El firmware UEFI se encarga de inicializar el hardware (como CPU, memoria y almacenamiento) antes de pasar el control al sistema operativo. Las fallas en este código pueden ser explotadas por atacantes, quienes pueden ejecutar bootkits que se cargan antes de que el sistema operativo inicie.

Dado que estos bootkits operan en entornos privilegiados, pueden eludir herramientas antivirus y continuar funcionando incluso tras reinstalaciones del sistema operativo o reemplazos de disco. Este nivel de persistencia los convierte en una amenaza significativa, especialmente en entornos que requieren alta seguridad. Sin embargo, es importante señalar que para explotar estas vulnerabilidades, generalmente se requiere acceso administrativo, el cual puede no ser fácilmente obtenible.