Riot te obliga a actualizar la BIOS si quieres seguir jugando a Valorant

  • Riot Games ha detectado una vulnerabilidad crítica en placas base ASUS, Gigabyte, MSI y ASRock que permite trampas por hardware en Valorant.
  • Vanguard exigirá tener la BIOS actualizada y mostrará el error VAN:Restriction en equipos vulnerables hasta que se instale el firmware corregido.
  • El fallo afecta a la protección DMA previa al arranque y a la IOMMU, dejando una ventana para inyectar código en la RAM sin que el antitrampas lo detecte.
  • Actualizar la BIOS desde la web oficial del fabricante se vuelve obligatorio para jugar, con implicaciones que van más allá del gaming y afectan a la seguridad del PC.

actualizar BIOS para jugar Valorant

Los jugadores de Valorant se han encontrado con una exigencia poco habitual para seguir entrando a las partidas clasificatorias: actualizar la BIOS de la placa base. Lo que para muchos era una tarea que se posponía indefinidamente se ha convertido ahora en un requisito técnico impuesto por Riot Games para mantener a raya a los tramposos más avanzados.

La compañía ha confirmado la existencia de una vulnerabilidad crítica en placas base de ASUS, Gigabyte, MSI y ASRock que permitía a ciertos usuarios aprovechar dispositivos de acceso directo a memoria (DMA) para evadir el sistema antitrampas Vanguard. Hasta que el firmware no esté corregido, algunos equipos verán bloqueado el acceso al juego con el mensaje de error “VAN: Restriction”.

Un fallo en la BIOS que abre la puerta a trampas de hardware

tutorial sobre /dev/tpm0 o /dev/tpmrm0 y comandos tpm2_pcrread y tpm2_pcr_extend en Linux
Artículo relacionado:
Guía completa de /dev/tpm0, /dev/tpmrm0 y los comandos tpm2_pcrread y tpm2_pcr_extend en Linux

Según ha explicado Riot en un comunicado técnico, el problema no está tanto en el juego como tal, sino en la forma en que ciertas placas base inicializan la seguridad en el arranque. En varios modelos de ASUS, Gigabyte, MSI y ASRock, la protección DMA previa al arranque, integrada en la BIOS, informaba al sistema operativo de que estaba activada cuando, en realidad, la IOMMU (unidad de gestión de memoria de entrada-salida) no se inicializaba correctamente en los primeros instantes del encendido.

Este comportamiento generaba una pequeña pero decisiva “ventana” en la que un atacante podía inyectar código a través de un dispositivo DMA antes de que Vanguard y el propio sistema operativo tuvieran todos sus mecanismos de seguridad en marcha. Durante esos segundos iniciales, la memoria del sistema quedaba expuesta y permitía a los cheaters cargar trampas en una zona muy privilegiada del hardware, lejos del alcance habitual de los antitrampas de software.

Riot lo describe como una laguna que, de no haberse detectado, habría podido anular de facto la eficacia de tecnologías antitrampas de toda la industria, no solo la suya. El truco se apoya precisamente en que el sistema crea que la protección DMA está funcionando, cuando en realidad la IOMMU no está vigilando como debería.

En la práctica, esto significa que los sistemas con el firmware afectado podían comportarse, a ojos de Vanguard, igual que los equipos utilizados por tramposos de alto nivel, haciendo muy difícil distinguir entre un jugador legítimo y uno que explota la vulnerabilidad si no se corrige desde la BIOS.

Las marcas afectadas y los códigos de vulnerabilidad

La investigación interna de Riot terminó señalando a varias familias de placas base de los principales fabricantes del mercado. ASUS, Gigabyte, MSI y ASRock han publicado ya actualizaciones de BIOS/UEFI específicas para corregir el problema, que también ha sido registrado con identificadores oficiales de seguridad CVE.

En el caso de ASUS, la vulnerabilidad se ha catalogado como CVE-2025-11901, mientras que Gigabyte la recoge como CVE-2025-14302 y MSI como CVE-2025-14303. Para ASRock se ha asignado el código CVE-2025-14304. Estos avisos de seguridad se han acompañado de nuevas versiones de firmware UEFI que, según los fabricantes, corrigen la inicialización defectuosa de la IOMMU y refuerzan la protección DMA previa al arranque.

Por ejemplo, ASRock ha informado de que ya cuenta con BIOS actualizadas para sus series 600, 700 y 800 de AMD, y el resto de fabricantes anima a sus usuarios en Europa y el resto del mundo a revisar las listas de modelos afectados en sus webs oficiales. Riot subraya que la descarga del firmware debe hacerse siempre desde los portales oficiales, algo especialmente relevante en mercados como el español, donde muchos usuarios suelen apoyarse en foros o repositorios de terceros para este tipo de tareas.

Más allá de Valorant, los propios fabricantes han advertido de que este fallo no se limita al entorno de los videojuegos. Medios especializados como PC Gamer han señalado que la vulnerabilidad tiene implicaciones de seguridad más amplias, ya que cualquier sistema que dependa de esa protección DMA en el arranque podría verse potencialmente expuesto, juegue o no al shooter táctico de Riot.

DMA e IOMMU: cómo funciona la trampa “debajo del capó”

En un PC moderno, los dispositivos de acceso directo a memoria (DMA) permiten leer y escribir datos en la RAM sin pasar constantemente por la CPU. Es una técnica legítima que mejora el rendimiento, pero que, mal protegida, se convierte en una vía de entrada muy jugosa para el cheating por hardware.

La IOMMU está precisamente ahí para poner orden en todo esto: actúa como un filtro que decide qué dispositivo puede hablar con qué zona de memoria. Si esa IOMMU no arranca como es debido, el filtro deja huecos y un dispositivo DMA manipulado puede, en teoría, leer o modificar datos del juego en la RAM sin que el sistema operativo ni el antitrampas lo detecten a tiempo.

Riot explica que esta brecha se produce antes de que el sistema operativo “sepa” realmente en qué estado de seguridad se encuentra el equipo. Vanguard depende de la información que le proporciona el firmware sobre la activación de la protección DMA, de modo que si el firmware reporta un estado falso de seguridad, el antitrampas parte de una premisa errónea. Para cuando el sistema está completamente cargado, ya no puede garantizar al 100% que no se haya inyectado código malicioso vía DMA.

Este tipo de ataques no está al alcance de cualquiera: requiere hardware específico y conocimientos avanzados. Sin embargo, es especialmente atractivo para quienes compiten en niveles donde hay dinero real o premios importantes en juego. Ahí es donde entran en escena los llamados “cheaters de hardware”, dispuestos a invertir en dispositivos externos para obtener una ventaja muy difícil de rastrear con técnicas más tradicionales.

Riot habla de una auténtica “carrera armamentista” contra las trampas de hardware, en la que cada mejora del antitrampas obliga a los tramposos a sofisticarse más, y viceversa. En este contexto, el cierre de la brecha en la IOMMU no se plantea como un simple parche, sino como un cambio de nivel en el listón técnico necesario para vulnerar el juego.

Vanguard endurece los controles: el mensaje VAN:Restriction

A raíz de esta investigación, Riot ha anunciado que Vanguard aplicará controles de seguridad de arranque más estrictos a los jugadores con placas potencialmente afectadas. Cuando el sistema detecte comportamientos anómalos a nivel de hardware o discrepancias estadísticas que recuerden a un equipo vulnerable, el usuario se topará con un bloqueo de acceso bajo el código “VAN: Restriction”.

Este aviso no equivale a un baneo permanente de cuenta. Se trata de una restricción condicionada al estado del firmware: el jugador no podrá iniciar Valorant mientras su placa base siga siendo vulnerable, pero podrá volver al juego una vez haya actualizado la BIOS con la versión corregida. Riot insiste en que el objetivo es impedir que los sistemas con esa brecha puedan conectarse a los servidores competitivos.

El sistema de restricciones VAN de Riot no solo evalúa la cuenta, sino también la huella de hardware del equipo (el conocido HWID). Si Vanguard identifica que la configuración de un PC se parece a la de máquinas usadas para eludir el anticheat, puede activar este tipo de bloqueo y vincular la alerta tanto al usuario como a los componentes. En el ecosistema europeo, donde el juego cuenta con una base de usuarios muy amplia en España, Francia o Alemania, esto se traduce en miles de jugadores obligados a revisar el firmware.

En palabras de la propia compañía, “las actualizaciones de la BIOS no son tan emocionantes como ver las cifras de baneos, pero son un paso necesario”. Al cerrar la laguna previa al arranque, aseguran, se neutraliza toda una clase de trampas que hasta ahora eran casi intocables y se incrementa de forma notable el coste técnico de hacer trampa.

Para quienes intenten ignorar el aviso y seguir adelante sin actualizar, el escenario es claro: no podrán entrar al juego. Riot contempla estas restricciones como una especie de portazo temporal que se abre únicamente cuando el usuario demuestra, mediante la actualización del firmware, que su sistema cumple con el nuevo nivel mínimo de seguridad.

Actualizar la BIOS: de tarea olvidada a requisito imprescindible

La solución que plantea Riot pasa inevitablemente por algo que muchos usuarios, tanto en España como en el resto de Europa, suelen evitar: actualizar la BIOS de la placa base. Aunque hoy los fabricantes han simplificado bastante el proceso, sigue siendo una operación delicada que conviene hacer con cierto cuidado.

La compañía recomienda un procedimiento muy concreto: identificar el modelo exacto de la placa base, acudir a la web oficial del fabricante (ASUS, Gigabyte, MSI, ASRock), localizar el firmware asociado a las vulnerabilidades citadas y seguir al pie de la letra las instrucciones. No se trata de un simple programa que se instala y ya está; utilizar un archivo equivocado o interrumpir la actualización puede provocar problemas serios en el arranque del PC.

Desde el punto de vista del jugador medio, esta medida puede resultar incómoda. Muchos usuarios de Valorant en España están acostumbrados a instalar drivers de la gráfica o actualizaciones de Windows, pero tocar la BIOS suele dar algo más de respeto. Riot, sin embargo, insiste en que ya ha trabajado junto a los fabricantes para minimizar riesgos y que las nuevas versiones de firmware están listas precisamente para cubrir este fallo.

La compañía también apunta que no es necesario esperar a que aparezca el error VAN:Restriction para tomar medidas. Cualquier jugador con una placa ASUS, Gigabyte, MSI o ASRock puede, de forma proactiva, descargar la última BIOS disponible e instalarla para garantizar que la protección DMA previa al arranque funciona como debe desde el primer segundo.

En el fondo, lo que se pide a la comunidad es un pequeño cambio de mentalidad: dejar de ver la BIOS como algo intocable y empezar a asumir que, igual que se actualizan los juegos o el sistema operativo, el firmware de la placa base también forma parte de la cadena de seguridad que protege tanto al usuario como a la experiencia competitiva.

Impacto más allá del juego y debate sobre la privacidad

Otra de las cuestiones que ha salido a la luz con esta medida tiene que ver con el alcance real de la vulnerabilidad. Los avisos de fabricantes como ASUS dejan claro que el fallo existe aunque el usuario no juegue a Valorant; cualquier sistema que dependa de esa protección DMA en el arranque podría ser objetivo potencial de un ataque con acceso local al equipo.

Por eso, aunque la exigencia de actualización llega de la mano de Riot, los parches de BIOS son igualmente recomendables para usuarios que utilicen su PC para tareas profesionales o personales sensibles. Al final, hablamos de una brecha que afecta al modo en que el hardware protege la memoria, un aspecto clave en entornos donde se manejan datos críticos o información privada.

Al mismo tiempo, la decisión de bloquear el acceso al juego hasta que se actualice el firmware reaviva un debate que lleva tiempo acompañando a Vanguard: hasta qué punto un sistema antitrampas debe tener influencia sobre el hardware del usuario. Para algunos jugadores, que un título gratuito pueda condicionar la configuración de la BIOS se percibe como una intromisión excesiva.

Riot defiende su postura aludiendo al modelo free-to-play. Al no tener barreras económicas de entrada, es relativamente fácil que un tramposo expulsado vuelva a la carga con otra cuenta o incluso con otro equipo. Endurecer el “suelo técnico”, obligando a que todo el ecosistema de hardware cumpla ciertos requisitos mínimos de seguridad, se presenta como la única forma de poner las cosas realmente difíciles a los reincidentes.

En Europa, donde las preocupaciones sobre privacidad digital son especialmente sensibles y están muy reguladas, este tipo de medidas suele escrutarse con lupa. Sin embargo, también hay una parte de la comunidad competitiva que ve con buenos ojos cualquier movimiento que reduzca el número de cheaters, incluso si requiere asumir ciertos pasos adicionales de mantenimiento del equipo.

La nueva política de Riot coloca a los jugadores de Valorant ante una realidad bastante clara: ya no basta con tener un buen ping y una GPU decente, ahora también cuenta cómo arranca el firmware de la placa base y si la protección DMA hace su trabajo desde el primer segundo. Actualizar la BIOS deja de ser una opción y pasa a ser parte del “kit de supervivencia” para cualquiera que quiera seguir compitiendo sin sobresaltos, a la vez que se refuerza la seguridad general del PC frente a trampas de hardware y otros riesgos menos visibles.