Millones de ordenadores están en riesgo debido a una vulnerabilidad en las placas base de Gigabyte. La compañía enfrenta un problema grave de seguridad en el firmware de más de 240 modelos de tarjetas madre. El fallo abriría la puerta a un hacker para infectar con malware tu ordenador, el cual permanecería incluso después de reinstalar el sistema operativo.
De acuerdo con Bleeping Computer, investigadores de la firma de seguridad Binarly descubrieron cuatro fallos graves que afectan a millones de usuarios con placas base de Gigabyte. Los expertos afirman que las vulnerabilidades en el firmware permitirían que un atacante escriba datos en la SMRAM, un entorno más privilegiado y aislado del sistema operativo.
Si el hacker consigue infectar tu ordenador con un malware tipo bootkit, el código malicioso permanecería en el firmware UEFI. El malware se ejecutaría al encender tu ordenador y podría cargar otro tipo de troyanos o spyware sin ser detectado. Debido a su naturaleza, el bootkit sobreviviría a un formateo del PC y podría eludir otros mecanismos de seguridad, como el arranque seguro o el aislamiento de memoria para hipervisores.
Se han identificado vulnerabilidades de llamada del modo de administración del sistema (SMM) en los módulos UEFI presentes en el firmware de Gigabyte. Un atacante podría aprovechar una o varias de estas vulnerabilidades para elevar los privilegios y ejecutar código arbitrario en el entorno SMM de un procesador compatible con UEFI. Si bien AMI (el proveedor de firmware original) ha indicado que estas vulnerabilidades se abordaron anteriormente, han resurgido en el firmware de Gigabyte y ahora se están divulgando públicamente.
Según el reporte, los analistas de Binarly avisaron sobre las vulnerabilidades al CERT de la Universidad de Carnegie Mellon en abril y Gigabyte confirmó el fallo en junio. No obstante, la empresa no emitió ningún boletín de alerta a sus usuarios hasta que el problema se hizo público.

Cómo solucionar la vulnerabilidad UEFI en las placas base de GIGABYTE
A la fecha existen más de 240 modelos de placas madre afectados, principalmente con chipset Intel de las series 100 a 500. Algunos de ellos tienen actualizaciones disponibles, pero otros ya cumplieron su tiempo de vida útil y dejaron de recibir parches de seguridad.
En una publicación de su web de soporte, el fabricante mencionó que las vulnerabilidades afectan a modelos de placas base heredadas de las líneas GIGABYTE y AORUS. Si compraste una tarjeta madre para procesador Intel entre 2017 y 2021 y nunca has actualizado la BIOS, podrías estar en peligro.
Lamentablemente, no existe una lista de modelos afectados, pero puedes verificarlo a través del chipset a través de esta tabla. Si tu placa tiene actualización disponible, revisa la web de soporte del modelo. De lo contrario, contacta directamente al departamento de soporte de Gigabyte.
Plataforma | Procesadores afectados | Estado de soporte / BIOS |
---|---|---|
H110 | Intel Core 6ª Gen (Skylake) | Actualización en junio 2025. |
Z170, H170, B150, Q170 | Intel Core 6ª Gen | EOL (Fin de vida) – contactar a soporte técnico |
Z270, H270, B250, Q270 | Intel Core 7ª Gen (Kaby Lake) | EOL (Fin de vida) – contactar a soporte técnico |
Z370, B365 | Intel Core 8ª/9ª Gen (Coffee Lake) | EOL (Fin de vida) – contactar a soporte técnico |
Z390, H310, B360, Q370, C246 | Intel Core 8ª/9ª Gen – Xeon E-2100 | Actualización en junio 2025 |
Z490, H470, H410, W480 | Intel Core 10ª Gen – Xeon W-1200 | Actualización en junio 2025 |
Z590, B560, H510, Q570 | Intel Core 11ª Gen (Rocket Lake) | Actualización en junio 2025 |
DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://hipertextual.com/2025/07/gigabyte-vulnerabilidad-placa-base-malware-firmware-uefi