Una nuova vulnerabilità UEFI sta attirando l’attenzione nel mondo della sicurezza informatica perché consente attacchi DMA early boot su diversi modelli di schede madri di marchi molto diffusi come ASRock, ASUS, GIGABYTE e MSI. Il problema riguarda sistemi che implementano UEFI e IOMMU, due componenti chiave pensati per creare una base di sicurezza prima che il sistema operativo venga caricato e per impedire a periferiche con capacità DMA di leggere o modificare la memoria senza autorizzazione.
In condizioni normali la protezione DMA pre-boot dovrebbe attivare correttamente la IOMMU nelle primissime fasi di avvio. In questo caso invece si verifica una discrepanza critica: il firmware segnala che la protezione DMA è attiva ma non inizializza e non abilita davvero la IOMMU nel momento più delicato del boot. Questo crea una finestra di sfruttamento in cui un attaccante con accesso fisico può collegare un dispositivo PCIe malevolo in grado di eseguire transazioni DMA e quindi ispezionare o alterare la memoria di sistema prima che entrino in funzione le difese del kernel e le misure di sicurezza del sistema operativo.
Le conseguenze possono essere importanti: lettura di dati sensibili presenti in RAM, manipolazione dello stato iniziale della macchina e persino iniezione di codice in fase pre-boot. In pratica si può compromettere l’integrità del processo di avvio quando ancora non esistono controlli affidabili lato sistema operativo. Questo tipo di scenario è particolarmente rilevante anche per contesti in cui la fiducia nella piattaforma è fondamentale, come ambienti virtualizzati e infrastrutture cloud, dove la IOMMU contribuisce anche all’isolamento e alla delega di fiducia tra componenti.
Le varianti della vulnerabilità sono state catalogate con più identificativi CVE e colpiscono specifiche famiglie di chipset Intel e AMD a seconda del produttore della scheda madre. I fornitori coinvolti stanno rilasciando aggiornamenti firmware per correggere la sequenza di inizializzazione della IOMMU e garantire che la protezione DMA sia effettiva durante tutto l’avvio. Per utenti e amministratori l’azione più efficace è applicare subito gli update del BIOS/UEFI non appena disponibili e rafforzare le misure di controllo dell’accesso fisico dove non è possibile garantirlo in modo assoluto.