Riot Games descubrió una vulnerabilidad en varias placas base que potencialmente permitía que dispositivos de trampa DMA (Acceso Directo a Memoria) se ejecutaran antes de que las protecciones entraran en funcionamiento tras el arranque. Este fallo crítico permitía a los tramposos acceder a la memoria del sistema, lo que abría la puerta a todo tipo de trampas en juegos como Valorant. En respuesta,
Riot Games tomó la drástica medida de bloquear a los jugadores de Valorant que no actualizaran su BIOS a la última versión.
Afortunadamente, todos los principales fabricantes de placas base han lanzado ya parches de seguridad para solucionar este problema.
Estos parches están diseñados para reforzar la seguridad durante el proceso de arranque y evitar que los dispositivos de trampa DMA obtengan acceso no autorizado a la memoria del sistema.
Se recomienda encarecidamente a todos los jugadores de PC, especialmente a los de Valorant, que actualicen su BIOS a la última versión disponible proporcionada por el fabricante de su placa base para garantizar la integridad del juego y evitar ser bloqueados. La vulnerabilidad afectaba a una amplia gama de placas base de fabricantes como ASUS, Gigabyte, MSI y ASRock.
Riot Games descubrió una vulnerabilidad en varias placas base que potencialmente permitía que dispositivos de DMA para hacer trampas se ejecutaran antes de que las protecciones entraran en funcionamiento después del inicio.
La compañía detrás de League of Legends y Valorant trabajó con fabricantes de placas base como ASUS, Gigabyte y MSI para abordar el problema. La vulnerabilidad residía en la forma en que algunas placas base inicializaban el controlador DMA durante el proceso de arranque. Esto dejaba una ventana de oportunidad para que dispositivos externos, diseñados para manipular la memoria del juego, eludieran las medidas de seguridad implementadas por Riot.
El equipo de seguridad de Riot, Vanguard, detectó la vulnerabilidad a principios de este año y rápidamente comenzó a investigar. Descubrieron que los dispositivos DMA, que se conectan a través de puertos como Thunderbolt, podían obtener acceso sin autorización a la memoria del sistema, permitiendo a los tramposos manipular datos del juego en tiempo real.
Para solucionar el problema, Riot colaboró estrechamente con los fabricantes de placas base para desarrollar y lanzar actualizaciones de firmware (BIOS) que corrigieran el proceso de inicialización del controlador DMA. Estas actualizaciones aseguran que las protecciones de Vanguard se carguen y activen antes de que cualquier dispositivo externo pueda acceder a la memoria del sistema.
“Esta vulnerabilidad permitía a los dispositivos DMA realizar ataques antes de que Vanguard pudiera proteger el sistema.”, explicó un representante de Riot. “Al trabajar con los fabricantes de placas base, hemos podido cerrar esta brecha de seguridad y proteger mejor a nuestros jugadores.”
Riot ha estado tomando medidas agresivas contra las trampas en sus juegos, y esta es la última de una serie de iniciativas destinadas a mantener un juego limpio. La compañía insta a los jugadores a mantener sus controladores y firmware actualizados para garantizar la máxima seguridad.
La vulnerabilidad afectaba a una amplia gama de placas base, y Riot ha publicado una lista de modelos afectados en su sitio web para que los jugadores puedan verificar si su placa base necesita una actualización.
Fuentes:
https://www.tomshardware.com/video-games/pc-gaming/critical-motherboard-flaw-allows-game-cheats-riot-games-blocks-valorant-players-that-dont-update-bios-security-patches-pushed-live-by-all-major-motherboard-vendors
Riot Games descubrió una vulnerabilidad en varias placas base que potencialmente permitía que dispositivos de DMA para hacer trampas se ejecutaran antes de que las protecciones entraran en funcionamiento después del inicio.
La compañía detrás de League of Legends y Valorant trabajó con fabricantes de placas base como ASUS, Gigabyte y MSI para abordar el problema. La vulnerabilidad residía en la forma en que algunas placas base inicializaban el controlador DMA durante el proceso de arranque. Esto dejaba una ventana de oportunidad para que dispositivos externos, diseñados para manipular la memoria del juego, eludieran las medidas de seguridad implementadas por Riot.
El equipo de seguridad de Riot, Vanguard, detectó la vulnerabilidad a principios de este año y rápidamente comenzó a investigar. Descubrieron que los dispositivos DMA, que se conectan a través de puertos como Thunderbolt, podían obtener acceso sin autorización a la memoria del sistema, permitiendo a los tramposos manipular datos del juego en tiempo real.
Para solucionar el problema, Riot colaboró estrechamente con los fabricantes de placas base para desarrollar y lanzar actualizaciones de firmware (BIOS) que corrigieran el proceso de inicialización del controlador DMA. Estas actualizaciones aseguran que las protecciones de Vanguard se carguen y activen antes de que cualquier dispositivo externo pueda acceder a la memoria del sistema.
“Esta vulnerabilidad permitía a los dispositivos DMA realizar ataques antes de que Vanguard pudiera proteger el sistema.”, explicó un representante de Riot. “Al trabajar con los fabricantes de placas base, hemos podido cerrar esta brecha de seguridad y proteger mejor a nuestros jugadores.”
Riot ha estado tomando medidas agresivas contra las trampas en sus juegos, y esta es la última de una serie de iniciativas destinadas a mantener un juego limpio. La compañía insta a los jugadores a mantener sus controladores y firmware actualizados para garantizar la máxima seguridad.
La vulnerabilidad afectaba a una amplia gama de placas base, y Riot ha publicado una lista de modelos afectados en su sitio web para que los jugadores puedan verificar si su placa base necesita una actualización.
Fuentes:
https://www.tomshardware.com/video-games/pc-gaming/critical-motherboard-flaw-allows-game-cheats-riot-games-blocks-valorant-players-that-dont-update-bios-security-patches-pushed-live-by-all-major-motherboard-vendors

No hay comentarios:
Publicar un comentario