
En julio de 2025, la firma de seguridad Binarly publicó varios advisories que detallan cuatro vulnerabilidades críticas en firmware UEFI de placas base Gigabyte para procesadores Intel de 6ª a 11ª generación. El riesgo: instalación de malware UEFI (bootkits) que sobrevive a formateos y reinstalaciones de Windows. En TekNativo recopilamos y organizamos el universo de modelos afectados que los usuarios nos pidieron identificar, para que puedas comprobar tu placa y aplicar mitigaciones hoy mismo.
¿Qué está pasando? (Analogía simple)
Imagina tu PC como una cebolla de capas:
- Fuera: programas y juegos.
- Debajo: el sistema operativo (Windows, Linux).
- Más profundo: drivers/hipervisor.
- En el centro: el firmware UEFI y el modo SMM (System Management Mode).
La mayoría del malware vive en las capas externas. Pero estas vulnerabilidades están en el núcleo (UEFI/SMM). Si un atacante llega ahí, puede colarse en el arranque, antes de Windows, y persistir incluso si reinstalas el sistema.
Las CVEs (en breve y sin dolor)
- CVE-2025-7029 – Problemas en
OverClockSmiHandler
que permiten ejecutar código en SMM. - CVE-2025-7028 – Fallo en
SmiFlash
con acceso de lectura/escritura a SMRAM → instalación de bootkits. - CVE-2025-7027 – Escalada de privilegios SMM + modificación arbitraria en SMRAM.
- CVE-2025-7026 – Escrituras arbitrarias en SMRAM → persistencia completa del malware en firmware.
Traducción: se puede “meter mano” en la zona más privilegiada del firmware y plantar un bootkit tipo BlackLotus que sobreviva a cualquier reinstalación.
¿Por qué es grave?
- El ataque ocurre antes de que arranque Windows.
- Sobrevive a formateos y reinstalaciones.
- Puede evadir antivirus tradicionales.
- En algunos escenarios, incluso bypassear Secure Boot.
Contexto: filtraciones y base de firmware
En 2021, Gigabyte sufrió un ataque de ransomware que habría filtrado código de BIOS. Sumado a que la base UEFI proviene de AMI (American Megatrends), es posible que fallos “heredados” hayan sido más fáciles de investigar. En 2025, Binarly publica los hallazgos y CERT/CC emite su nota técnica; medios como BleepingComputer y TechPowerUp recogen el alcance (familias Intel 100→500 y plataformas embebidas/WS).
🔒 Pasos recomendados si tu placa Gigabyte está en la lista de riesgo
- 🔎 Identifica el modelo y la revisión exacta de tu placa base
- 💾 Actualiza la BIOS paso a paso en tu motherboard GIGABYTE
- 🛡️ Activa TPM 2.0 y Secure Boot para reforzar la seguridad
Estas guías te ayudan a mitigar el riesgo de las vulnerabilidades CVE-2025-7026/7027/7028/7029 en placas Gigabyte.
Lista completa de placas base Gigabyte afectadas
Esta es la lista más completa publicada en línea hasta la fecha con modelos Gigabyte organizados por chipset → modelo → revisión. Cada revisión se lista por separado (son PCBs/BIOS distintos). Si tu modelo no aparece pero pertenece a estas familias, revisa el aviso oficial y descarga el BIOS más reciente: GIGABYTE Security Notice. Advisories técnicos de Binarly: 011 · 010 · 009 · 008.
Chipset H110
- GA-H110M-S2HP (rev. 1.0)
- GA-H110M-S2V (rev. 1.0)
- GA-H110M-S2V DDR3 (rev. 1.0)
- GA-H110M-DS2V DDR3 (rev. 1.0)
- GA-H110M-DS2 (rev. 1.0)
- GA-H110M-S2H DDR3 (rev. 1.0)
- GA-H110M-A (rev. 1.0)
- GA-H110M-Gaming 3 (rev. 1.0)
- GA-H110M-S2 (rev. 1.0)
- GA-H110N (rev. 1.0)
- GA-H110M-S2 DDR3 (rev. 1.0)
- GA-H110M-WW (rev. 1.0)
- GA-H110M-H DDR3 (rev. 1.0)
- GA-H110M-DS2V (rev. 1.0)
- GA-H110M-S2H (rev. 1.0)
- GA-H110M-H (rev. 1.0)
- GA-H110M-H (rev. 1.1)
- GA-H110M-H (rev. 1.2)
- GA-H110M-D3H (rev. 1.0)
- GA-H110M-D3H R2 TPM (rev. 1.0)
- GA-H110M-D3H R2 (rev. 1.0)
- GA-H110-D3 (rev. 1.0)
- GA-H110M-S2PV DDR3 (rev. 1.0)
- GA-H110M-S2PH DDR3 (rev. 1.0)
- GA-H110-D3A (rev. 1.0)
- GA-H110M-S2PH (rev. 1.0)
- GA-H110TN-E (rev. 1.0)
- GA-H110TN-M (rev. 1.0)
- GA-H110TN-CM (rev. 1.0)
- GA-H110M-M.2 (rev. 1.0)
- GA-H110M-S2PV (rev. 1.0)
- GA-H110M-S2PT (rev. 1.0)
Chipset B150
- GA-B150M-D2V (rev. 1.0)
- GA-B150M-DS3H DDR3 (rev. 1.0)
- GA-B150M-HD3 DDR3 (rev. 1.0)
- GA-B150M-Gaming (rev. 1.0)
- GA-B150M-D3H (rev. 1.0)
- GA-B150-HD3 (rev. 1.0)
- GA-B150-HD3P (rev. 1.0)
- GA-B150M-DS3P (rev. 1.0)
- GA-B150M-D3V DDR3 (rev. 1.0)
- GA-B150M-D3H DDR3 (rev. 1.0)
- GA-B150M-D2V DDR3 (rev. 1.0)
- GA-B150M-DS3H (rev. 1.0)
- GA-B150M-HD3 (rev. 1.0)
- GA-B150N-GSM (rev. 1.0)
- GA-B150N Phoenix-WIFI (rev. 1.0)
- GA-B150N Phoenix (rev. 1.0)
- G1.Sniper M7 (rev. 1.0)
- G1.Sniper B7 (rev. 1.0)
Chipset Z390
- Z390 AORUS PRO WIFI (rev. 1.0)
- Z390 AORUS PRO (rev. 1.0)
- Z390 AORUS XTREME WATERFORCE (rev. 1.0)
- Z390 AORUS MASTER (rev. 1.0)
- Z390 AORUS ULTRA (rev. 1.0)
- Z390 AORUS XTREME (rev. 1.0)
- Z390 GAMING X (rev. 1.0)
- Z390M GAMING (rev. 1.0)
- Z390 UD (rev. 1.0)
Chipset B360
- B360 AORUS GAMING 3 (rev. 1.0)
- B360 AORUS GAMING 3 WIFI (rev. 1.0)
- B360M D2V (rev. 1.0)
- B360M H (rev. 1.0)
- B360M GAMING HD (rev. 1.0)
Chipset H310
- H310M D3H (rev. 1.0)
- H310M S2H (rev. 1.0)
- H310M DS2V (rev. 1.0)
- H310M S2H FQ (rev. 1.0)
- GA-H310TN-CM (rev. 1.0)
Chipset H410
- H410M S2H V2 (rev. 1.9)
- H410M H V2 (rev. 1.9)
- H410M DS2V V2 (rev. 1.0)
- H410M K (rev. 1.0)
- H410M H (rev. 1.0)
Chipset Z490
- Z490 AORUS MASTER (rev. 1.0)
- Z490 AORUS ULTRA (rev. 1.0)
- Z490 AORUS XTREME (rev. 1.0)
- Z490 AORUS PRO AX (rev. 1.0)
- Z490 AORUS ELITE (rev. 1.0)
- Z490 AORUS ELITE AC (rev. 1.0)
- Z490 VISION G (rev. 1.0)
- Z490 VISION D (rev. 1.0)
- Z490 UD (rev. 1.0)
- Z490 GAMING X (rev. 1.0)
- Z490 GAMING X AX (rev. 1.0)
- Z490M GAMING X (rev. 1.0)
- Z490 UD AC (rev. 1.0)
- Z490 UD AC-Y1 (rev. 1.0)
- Z490M (rev. 1.0)
- Z490I AORUS ULTRA (rev. 1.0)
Chipset H510
- H510M S2H (rev. 1.0)
- H510M S2H (rev. 1.1)
- H510M S2H (rev. 1.2)
- H510M DS2 (rev. 1.0)
- H510M DS2 (rev. 1.1)
- H510M DS2 (rev. 1.2)
- H510M H (rev. 1.0)
- H510M H (rev. 1.1)
- H510M H (rev. 1.5)
- H510M S2 (rev. 1.0)
- H510M S2 (rev. 1.1)
- H510M S2 (rev. 1.2)
- H510M K (rev. 1.0)
- H510M A (rev. 1.0)
- H510M S2H V2 (rev. 1.1)
Chipset B560
- B560M DS3H (rev. 1.0)
- B560M DS3H V2 (rev. 1.0)
- B560M DS3H AC (rev. 1.0)
- B560M D2V (rev. 1.0)
- B560 HD3 (rev. 1.0)
- B560M AORUS ELITE (rev. 1.0)
- B560M AORUS PRO (rev. 1.0)
- B560M AORUS PRO AX (rev. 1.0)
- B560M POWER (rev. 1.0)
- B560M GAMING HD (rev. 1.0)
- B560M H (rev. 1.0)
- B560I AORUS PRO AX (rev. 1.0)
Chipset Z590
- Z590 AORUS XTREME (rev. 1.0)
- Z590 AORUS XTREME WATERFORCE (rev. 1.0)
- Z590 AORUS MASTER (rev. 1.0)
- Z590 AORUS PRO AX (rev. 1.0)
- Z590 AORUS ELITE (rev. 1.0)
- Z590 AORUS ELITE AX (rev. 1.0)
- Z590I AORUS ULTRA (rev. 1.0)
- Z590M GAMING X (rev. 1.0)
- Z590M (rev. 1.0)
- Z590 D (rev. 1.0)
- Z590 UD (rev. 1.0)
- Z590 UD AC (rev. 1.0)
- Z590 GAMING X (rev. 1.0)
- Z590 VISION G (rev. 1.0)
- Z590 VISION D (rev. 1.0)
- Z590I VISION D (rev. 1.0)
- Z590 AORUS TACHYON (rev. 1.0)
Chipset W480 (Workstation)
- W480 VISION W (rev. 1.0)
- W480 VISION D (rev. 1.0)
Número total de modelos Gigabyte listados arriba: 263
Nota: Si tu placa no aparece pero pertenece a estas familias (H110 → Z590, Q-series, C246, W480), verifica en el aviso oficial de GIGABYTE; algunas son EOL y reciben BIOS a través de FAE.
Qué debes hacer ahora
- Identifica tu modelo y revisión (etiqueta en la PCB o con apps; guía TekNativo enlazada arriba).
- Descarga e instala el último BIOS desde la página oficial de Gigabyte.
- Activa Secure Boot y TPM 2.0 en la UEFI.
- Evita ejecutar herramientas de procedencia dudosa con privilegios de administrador.
Preguntas frecuentes
¿Las placas AMD de Gigabyte están afectadas?
No. Los advisories de 2025 señalan impacto en Intel 6ª→11ª gen y familias relacionadas. Aun así, es buena práctica mantener todo firmware al día.
¿Basta con reinstalar Windows para “limpiar” un bootkit UEFI?
No. Un bootkit en firmware sobrevive a reinstalaciones. Debes actualizar el BIOS y restaurar seguridad (Secure Boot/TPM).
No encuentro mi placa en la lista, ¿igual debo preocuparme?
Si tu placa pertenece a las familias listadas por Gigabyte (Intel 100→500, W/Q/C-series), revisa el aviso oficial e instala el BIOS más reciente para tu modelo exacto.
Fuentes y lecturas para ampliar
- Binarly – BRLY-DVA-2025-011
- Binarly – BRLY-DVA-2025-010
- Binarly – BRLY-2025-009
- Binarly – BRLY-DVA-2025-008
- CERT/CC – VU#746790
- BleepingComputer – UEFI malware & Secure Boot
- TechPowerUp – 240+ modelos expuestos a bootkits
- TweakTown – Actualizaciones de BIOS disponibles
- GIGABYTE – Security Notice (BIOS updates)
- The Record – RansomEXX contra Gigabyte (2021)
You are my inspiration , I have few web logs and often run out from to post : (.