Hack Alerta

Vulnerabilidade "Sleeping Bouncer" afeta placas‑mãe Asus, Gigabyte, MSI e ASRock

Pesquisadores relataram a vulnerabilidade "Sleeping Bouncer" em placas‑mãe Asus, Gigabyte, MSI e ASRock que falha em inicializar proteção IOMMU no pré‑boot, permitindo potencial injeção de código via DMA. Fabricantes publicaram atualizações de BIOS; recomenda‑se patch e controle físico.

Introdução: Pesquisadores ligados à Riot Games identificaram uma falha no mecanismo de proteção pré‑boot — batizada de "Sleeping Bouncer" — que, segundo relatórios, afeta placas‑mãe de vários fabricantes e permite injeção de código nos primeiros segundos do boot.

O que foi reportado

Relatórios públicos (Cyber Security News) descrevem que a vulnerabilidade compromete a proteção DMA pré‑boot, relacionada à inicialização e ao IOMMU, em placas‑mãe de Asus, Gigabyte, MSI e ASRock. Segundo a matéria, o que aparenta estar habilitado no BIOS não estaria sendo corretamente inicializado no hardware durante os instantes iniciais do boot, abrindo uma janela de exploração.

Vetor técnico

O problema descrito atinge a sequência de inicialização (pre‑boot) e o controle de acesso à memória via IOMMU, cuja função é limitar quais dispositivos podem realizar DMA. Se o firmware sinaliza proteção ativa mas o IOMMU não inicializa imediatamente, um dispositivo malicioso com acesso físico ou um componente adulterado pode executar DMA e injetar código antes que o sistema operacional e as defesas usuais entrem em operação.

Escopo e fabricantes

Os fabricantes citados na matéria (Asus, Gigabyte, MSI e ASRock) publicaram, conforme a mesma fonte, avisos e atualizações de BIOS que tratam da falha. A reportagem refere ainda que correspondentes CVE foram atribuídos; o texto consultado informa que há advisories oficiais com CVE associados, sem enumerá‑los individualmente.

Impacto operacional e limitações

  • Alcance: computadores de jogos e workstations que usam as placas‑mãe afetadas.
  • Requerimentos de exploração: a técnica descrita pressupõe um vetor capaz de realizar DMA no hardware (por exemplo, dispositivos PCIe maliciosos ou adulterados) ou acesso físico ao dispositivo; não há descrição pública de exploit remoto sem acesso a hardware.
  • Janela curta: a vulnerabilidade atua nos primeiros segundos do boot, mas isso é suficiente para persistência em nível de firmware.

Medidas tomadas e recomendações

Conforme a matéria, os fornecedores já publicaram atualizações de firmware/BIOS. Usuários e equipes de TI devem seguir estes passos imediatos:

  • Aplicar as atualizações de BIOS/firmware oficiais disponíveis nos sites dos fabricantes.
  • Habilitar mecanismos de verificação de integridade de firmware (Secure Boot, verificação de assinatura do firmware) onde suportado.
  • Reforçar controles físicos sobre máquinas de maior risco (salas de servidores, PCs de laboratório, estações de trabalho sensíveis) para impedir inserção de dispositivos DMA não autorizados.
  • Consultar boletins oficiais dos fabricantes para identificar CVEs e notas técnicas específicas ao modelo.

O que falta e riscos residuais

A matéria consultada não apresenta análise forense independente que demonstre exploração em campo nem detalhes técnicos pormenorizados dos CVEs mencionados (por exemplo, scores CVSS ou PoC). Também não há menção a exploração ativa generalizada no ecossistema em produção; onde a fonte indica correções oficiais, recomendamos empiricamente priorizar patch e controle físico.

Implicações para programadores de segurança e equipes de TI

Falhas na cadeia de inicialização e em mecanismos de DMA são de alto risco porque podem permitir persistência abaixo do sistema operacional. Para ambientes sensíveis, a combinação de gestão de firmware, verificação de integridade e proteções físicas deve ser tratada como prioridade. Onde aplicável, valide a cronologia de inicialização e verifique assinaturas de firmware após atualização.

Fonte: Cyber Security News — matéria publicada 22/12/2025.

Observação final: aplique as atualizações oficiais imediatamente e monitore por comunicados adicionais dos fabricantes que descrevam os CVEs e as métricas de risco associadas.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.