El ataque se oculta en las capas más profundas del sistema, se aprovecha de fallas críticas que otorgan control total al atacante, sin que el usuario pueda detectarlo
Una reciente investigación de la firma de ciberseguridad Binarly encendió las alarmas en el mundo tecnológico, pues más de 240 modelos de placas madre (motherboards) de la marca Gigabyte presentan vulnerabilidades críticas que podrían ser aprovechadas por ciberdelincuentes para instalar un malware prácticamente indetectable.
El problema radica en el firmware UEFI, la capa de software que se ejecuta incluso antes de que arranque el sistema operativo. Si un atacante logra acceso administrativo —ya sea local o remoto— podría comprometer el equipo desde su nivel más profundo, utilizando un tipo de malware llamado bootkit, que sobrevive incluso a una reinstalación completa de Windows.

Un ataque silencioso y persistente
Las vulnerabilidades fueron identificadas con los códigos CVE-2025-7026, 7027, 7028 y 7029. Todas tienen una puntuación de severidad alta (8.2 sobre 10) y permiten desde acceder a zonas protegidas del sistema, hasta modificar el firmware o escalar privilegios al llamado System Management Mode (SMM), el nivel más sensible de una computadora.
- CVE-2025-7029: Permite que el atacante obtenga privilegios en el SMM.
- CVE-2025-7028: Otorga acceso de lectura y escritura a zonas protegidas del sistema, facilitando la instalación del malware.
- CVE-2025-7027: Permite modificar libremente el firmware de la placa base.
- CVE-2025-7026: Da acceso total al sistema, permitiendo comprometerlo de forma permanente
Desde ahí, los atacantes pueden insertar software malicioso invisible para los antivirus tradicionales y que se mantiene incluso si el disco duro es formateado por completo.

Más de 240 modelos afectados y soporte limitado
Según Binarly, las fallas afectan a más de 240 modelos de placas Gigabyte, incluyendo versiones regionales y revisiones antiguas. Muchas de estas motherboards ya llegaron al fin de su vida útil, lo que significa que no recibirán actualizaciones para solucionar estos errores críticos.
Gigabyte reconoció las vulnerabilidades el 12 de junio, pero recién el 15 de julio publicó un boletín oficial y comenzó a lanzar actualizaciones de firmware para algunos modelos. Sin embargo, solo tres de las cuatro fallas fueron corregidas hasta el momento.
¿Qué pueden hacer los usuarios de Gigabyte?
Los expertos recomiendan verificar el modelo exacto de la placa base y consultar en el sitio oficial de Gigabyte si existe una actualización de firmware disponible. Aunque no es una práctica común entre usuarios no técnicos, en este caso resulta clave para mitigar los riesgos.

Además, Binarly desarrolló una herramienta gratuita llamada Risk Hunt, que permite escanear el sistema y determinar si está en riesgo.
Para usuarios hogareños el peligro es bajo —ya que requiere acceso de administrador—, pero en entornos sensibles, como empresas o instituciones gubernamentales, el riesgo es considerable.
¿La única solución es cambiar el hardware?
En muchos casos, sí. Según Alex Matrosov, CEO de Binarly, “es probable que muchas placas afectadas nunca reciban una corrección”. En esos casos, la única forma de garantizar la seguridad completa del sistema es reemplazar el hardware por uno más moderno que cuente con soporte y actualizaciones activas.
Esta situación vuelve a poner en evidencia la necesidad de mantener no solo el software, sino también el hardware actualizado para evitar ataques silenciosos y cada vez más sofisticados.