Una Seria Falla di Sicurezza Nelle Schede Madri ASUS, Gigabyte, MSI e ASRock Espone i Sistemi ad Attacchi DMA Critici
- 3DMultisystem

- 23 dic 2025
- Tempo di lettura: 2 min

Il team di sicurezza di Riot Games (sì, proprio quello dei videogiochi!) ha scovato una vulnerabilità critica nell'implementazione UEFI di diverse schede madri di spicco, inclusi modelli di ASUS, Gigabyte, MSI e ASRock. Questa falla espone i sistemi ad attacchi DMA (Direct Memory Access), permettendo a periferiche PCIe di leggere e scrivere direttamente nella RAM e aggirare le protezioni di memoria nelle primissime fasi di avvio del computer.
La vulnerabilità, identificata da più codici CVE (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 e CVE-2025-14304), risiede nell'inizializzazione dell'IOMMU, il meccanismo hardware progettato per prevenire l'accesso non autorizzato dei dispositivi PCIe alla memoria RAM. In circostanze specifiche, il firmware UEFI segnala erroneamente che la protezione DMA è attiva, quando in realtà l'IOMMU non è ancora stato avviato correttamente.
Questo significa che, durante la fase di boot iniziale – il momento più vulnerabile per qualsiasi sistema, in quanto opera con privilegi massimi e accesso completo a tutte le risorse – un dispositivo PCIe compromesso può, con accesso fisico al sistema, leggere o alterare la memoria prima che le difese del sistema operativo si attivino. La cosa più preoccupante è che questo può avvenire senza lasciare alcuna traccia o allarme.
Sebbene i ricercatori di Riot Games abbiano evidenziato le implicazioni di questa falla soprattutto per il mondo del gaming (ad esempio, alcuni titoli Riot come Valorant non si avvieranno su PC vulnerabili per problemi con l'anti-cheat), è chiaro che si tratta di una vulnerabilità universale con un potenziale di sfruttamento ben oltre il cheating nei videogiochi.
La buona notizia è che la correzione è fattibile via software. La cattiva notizia è che, nonostante i produttori siano stati avvisati, ci vorrà del tempo prima che le patch correttive siano ampiamente distribuite per tutti i modelli coinvolti. Si consiglia vivamente di consultare i bollettini di sicurezza dei rispettivi produttori (ASUS, MSI, Gigabyte, ASRock) per monitorare lo stato degli aggiornamenti.


