
Els jugadors de Valoració s'han trobat amb una exigència poc habitual per continuar entrant a les partides classificatòries: actualitzar la BIOS de la placa base. El que per a molts era una tasca que es posposava indefinidament ara s'ha convertit en un requisit tècnic imposat per Riot Games per mantenir a ratlla els tramposos més avançats.
La companyia ha confirmat l'existència d'una vulnerabilitat crítica en plaques base d'ASUS, Gigabyte, MSI i ASRock que permetia a certs usuaris aprofitar dispositius de accés directe a memòria (DMA) per evadir el sistema antitrampes avantguarda. Fins que el microprogramari no estigui corregit, alguns equips veuran bloquejat l'accés al joc amb el missatge d'error “VAN: Restriction”.
Una fallada a la BIOS que obre la porta a paranys de maquinari
Segons ha explicat Riot en un comunicat tècnic, el problema no està tant en el joc com a tal, sinó en la manera com certes plaques base inicialitzen la seguretat a l'arrencada. En diversos models d'ASUS, Gigabyte, MSI i ASRock, la protecció DMA prèvia a l'arrencada, integrada a la BIOS, informava al sistema operatiu que estava activada quan, en realitat, la IOMMU (unitat de gestió de memòria d'entrada-sortida) no s'inicialitzava correctament en els primers instants de l'encesa.
Aquest comportament generava una petita però decisiva “finestra” en què un atacant podia injectar codi mitjançant un dispositiu DMA abans que Vanguard i el mateix sistema operatiu tinguessin tots els seus mecanismes de seguretat en marxa. Durant aquests segons inicials, la memòria del sistema quedava exposada i permetia als cheaters carregar trampes en una zona molt privilegiada del maquinari, lluny de l'abast habitual dels antitrampes de programari.
Riot ho descriu com una llacuna que, si no s'ha detectat, hauria pogut anul·lar de facto l'eficàcia de tecnologies antitrampes de tota la indústria, no només la seva. El truc es recolza precisament que el sistema cregui que la protecció DMA està funcionant, quan en realitat la IOMMU no està vigilant com hauria de.
A la pràctica, això significa que els sistemes amb el firmware afectat podien comportar-se, a ulls de Vanguard, igual que els equips utilitzats per tramposos d'alt nivell, fent molt difícil distingir entre un jugador legítim i un que explota la vulnerabilitat si no es corregeix des de la BIOS.
Les marques afectades i els codis de vulnerabilitat
La investigació interna de Riot va acabar assenyalant diverses famílies de plaques base dels principals fabricants del mercat. ASUS, Gigabyte, MSI i ASRock ja han publicat actualitzacions de BIOS/UEFI específiques per corregir el problema, que també ha estat registrat amb identificadors oficials de seguretat CVE.
En el cas de ASUS, la vulnerabilitat s'ha catalogat com CVE-2025-11901, mentre que Gigabyte la recull com CVE-2025-14302 y MSI com a CVE-2025-14303. Per ASRock s'ha assignat el codi CVE-2025-14304. Aquests avisos de seguretat s'han acompanyat de noves versions de firmware UEFI que, segons els fabricants, corregeixen la inicialització defectuosa de la IOMMU i reforcen la protecció DMA prèvia a l'arrencada.
Per exemple, ASRock ha informat que ja compta amb BIOS actualitzades per a les seves sèries 600, 700 i 800 d'AMD, i la resta de fabricants anima els seus usuaris a Europa i la resta del món a revisar les llistes de models afectats a les seves webs oficials. Riot subratlla que la descàrrega del microprogramari s'ha de fer sempre des dels portals oficials, una cosa especialment rellevant en mercats com l'espanyol, on molts usuaris solen recolzar-se en fòrums o repositoris de tercers per a aquest tipus de tasques.
Més enllà de Valorant, els mateixos fabricants han advertit que aquesta fallada no es limita a l'entorn dels videojocs. Mitjans especialitzats com PC Gamer han assenyalat que la vulnerabilitat té implicacions de seguretat més àmplies, ja que qualsevol sistema que depengui d'aquesta protecció DMA a l'arrencada podria veure's potencialment exposat, jugui o no al shooter tàctic de Riot.
DMA i IOMMU: com funciona el parany “sota el capó”
En un PC modern, els dispositius de accés directe a memòria (DMA) permeten llegir i escriure dades a la RAM sense passar constantment per la CPU. És una tècnica legítima que millora el rendiment, però que, mal protegida, es converteix en una via d'entrada molt sucosa per al cheating per maquinari.
La IOMMU hi és precisament per posar ordre en tot això: actua com un filtre que decideix quin dispositiu pot parlar amb quina zona de memòria. Si aquesta IOMMU no arrenca com cal, el filtre deixa buits i un dispositiu DMA manipulat pot, en teoria, llegir o modificar dades del joc a la RAM sense que el sistema operatiu ni l'antitrampes el detectin a temps.
Riot explica que aquesta bretxa es produeix abans que el sistema operatiu “sàpiga” realment en quin estat de seguretat es troba l'equip. Vanguard depèn de la informació que li proporciona el microprogramari sobre l'activació de la protecció DMA, de manera que si el microprogramari reporta un estat fals de seguretat, l'antitrampes parteix d'una premissa errònia. Quan el sistema està completament carregat, ja no pot garantir al 100% que no s'hagi injectat codi maliciós via DMA.
Aquest tipus d'atacs no són a l'abast de qualsevol: requereix maquinari específic i coneixements avançats. No obstant això, és especialment atractiu per als que competeixen en nivells on hi ha diners reals o premis importants en joc. Aquí és on entren en escena els anomenats “cheaters de maquinari”, disposats a invertir en dispositius externs per obtenir un avantatge molt difícil de rastrejar amb tècniques més tradicionals.
Riot parla d'una autèntica “carrera armamentista” contra les trampes de maquinari, en què cada millora de l'antitrampes obliga els tramposos a sofisticar-se més, i viceversa. En aquest context, el tancament de la bretxa a la IOMMU no es planteja com un simple pegat, sinó com un canvi de nivell al llistó tècnic necessari per vulnerar el joc.
Vanguard endureix els controls: el missatge VAN:Restriction
Arran d'aquesta investigació, Riot ha anunciat que Vanguard aplicarà controls de seguretat d'arrencada més estrictes als jugadors amb plaques potencialment afectades. Quan el sistema detecti comportaments anòmals a nivell de maquinari o discrepàncies estadístiques que recordin un equip vulnerable, l'usuari toparà amb un bloqueig d'accés sota el codi “VAN: Restriction”.
Aquest avís no equival a un baneig permanent de compte. Es tracta d'una restricció condicionada a l'estat del microprogramari: el jugador no podrà iniciar Valorant mentre la placa base segueixi sent vulnerable, però podrà tornar al joc un cop hagi actualitzat la BIOS amb la versió corregida. Riot insisteix que l'objectiu és impedir que els sistemes amb aquesta bretxa es puguin connectar als servidors competitius.
El sistema de restriccions VAN de Riot no només avalua el compte, sinó també l'empremta de maquinari de l'equip (el conegut HWID). Si Vanguard identifica que la configuració d'un PC s'assembla a la de màquines utilitzades per eludir l'anticheat, podeu activar aquest tipus de bloqueig i vincular l'alerta tant a l'usuari com als components. A l'ecosistema europeu, on el joc compta amb una base d'usuaris molt àmplia a Espanya, França o Alemanya, això es tradueix en milers de jugadors obligats a revisar el microprogramari.
En paraules de la pròpia companyia, "les actualitzacions de la BIOS no són tan emocionants com veure les xifres de baneos, però són un pas necessari". En tancar la llacuna prèvia a l'arrencada, asseguren, es neutralitza tota una mena de trampes que fins ara eren gairebé intocables i s'incrementa de manera notable el cost tècnic de fer trampa.
Per als que intentin ignorar l'avís i continuar endavant sense actualitzar, l'escenari és clar: no podran entrar al joc. Riot contempla aquestes restriccions com una mena de cop de porta temporal que s'obre únicament quan l'usuari demostra, mitjançant l'actualització del microprogramari, que el seu sistema compleix el nou nivell mínim de seguretat.
Actualitzar la BIOS: de tasca oblidada a requisit imprescindible
La solució que planteja Riot passa inevitablement per una cosa que molts usuaris, tant a Espanya com a la resta d'Europa, solen evitar: actualitzar la BIOS de la placa base. Encara que avui els fabricants han simplificat força el procés, continua sent una operació delicada que convé fer amb certa cura.
La companyia recomana un procediment molt concret: identificar el model exacte de la placa base, acudir a la web oficial del fabricant (ASUS, Gigabyte, MSI, ASRock), localitzar el firmware associat a les vulnerabilitats citades i seguir al peu de la lletra les instruccions. No és un simple programa que s'instal·la i ja està; utilitzar un fitxer equivocat o interrompre lactualització pot provocar problemes seriosos en larrencada del PC.
Des del punt de vista del jugador mitjà, aquesta mesura pot resultar incòmoda. Molts usuaris de Valorant a Espanya estan acostumats a instal·lar drivers de la gràfica o actualitzacions de Windows, però tocar la BIOS sol donar una mica més de respecte. Riot, no obstant, insisteix que ja ha treballat amb els fabricants per minimitzar riscos i que les noves versions de firmware estan llestes precisament per cobrir aquesta fallada.
La companyia també apunta que no cal esperar que aparegui l'error VAN:Restriction per prendre mesures. Qualsevol jugador amb una placa ASUS, Gigabyte, MSI o ASRock pot, de manera proactiva, descarregar l'última BIOS disponible i instal·lar-la per garantir que la protecció DMA prèvia a l'arrencada funciona com cal des del primer segon.
En el fons, el que es demana a la comunitat és un petit canvi de mentalitat: deixar de veure la BIOS com una cosa intocable i començar a assumir que, com s'actualitzen els jocs o el sistema operatiu, el firmware de la placa base també forma part de la cadena de seguretat que protegeix tant l'usuari com l'experiència competitiva.
Impacte més enllà del joc i debat sobre la privadesa
Una altra de les qüestions que ha sortit a la llum amb aquesta mesura té a veure amb l‟abast real de la vulnerabilitat. Els avisos de fabricants com ASUS deixen clar que la fallada existeix encara que l'usuari no jugui a Valorant; qualsevol sistema que depengui d'aquesta protecció DMA a l'arrencada podria ser objectiu potencial d'un atac amb accés local a l'equip.
Per això, encara que l'exigència d'actualització arriba de la mà de Riot, els pegats de BIOS són igualment recomanables per a usuaris que utilitzin el seu PC per a tasques professionals o personals sensibles. Al final, parlem d'una bretxa que afecta la manera com el maquinari protegeix la memòria, un aspecte clau en entorns on es manegen dades crítiques o informació privada.
Alhora, la decisió de bloquejar l'accés al joc fins que s'actualitzi el firmware revifa un debat que fa temps que acompanya Vanguard: fins a quin punt un sistema antitrampes ha de tenir influència sobre el maquinari de lusuari. Per a alguns jugadors, que un títol gratuït pugui condicionar la configuració de la BIOS es percep com una intromissió excessiva.
Riot defensa la seva postura al·ludint al model poder jugar lliurament. Com que no tenen barreres econòmiques d'entrada, és relativament fàcil que un trampós expulsat torni a la càrrega amb un altre compte o fins i tot amb un altre equip. Endurir el “sòl tècnic”, obligant que tot l'ecosistema de maquinari compleixi certs requisits mínims de seguretat, es presenta com l'única manera de posar les coses realment difícils als reincidents.
A Europa, on les preocupacions sobre privadesa digital són especialment sensibles i estan molt regulades, aquest tipus de mesures sol escrutar-se amb lupa. Tanmateix, també hi ha una part de la comunitat competitiva que veu amb bons ulls qualsevol moviment que redueixi el nombre de cheaters, encara que requereix assumir certs passos addicionals de manteniment de lequip.
La nova política de Riot col·loca els jugadors de Valorant davant una realitat força clara: ja no n'hi ha prou de tenir un bon ping i una GPU decent, ara també explica com arrenca el microprogramari de la placa base i si la protecció DMA fa la seva feina des del primer segon. Actualitzar la BIOS deixa de ser una opció i passa a ser part del “kit de supervivència” per a qualsevol que vulgui continuar competint sense sobresalts, alhora que es reforça la seguretat general del PC davant de trampes de maquinari i altres riscos menys visibles.
