Le 18 décembre 2025, Riot Games a officialisé la découverte d’une vulnérabilité hardware qui touche des firmwares de cartes mères et qui peut permettre à certains tricheurs de contourner des anti-cheats, dont Vanguard. L’éditeur décrit une faille située très tôt dans le démarrage de la machine, à un moment où les protections logicielles n’ont pas encore vraiment voix au chapitre.
Le sujet dépasse le simple cadre d’un patch à télécharger. Ici, ce sont des mécanismes de sécurité censés être activés dans le BIOS qui peuvent se révéler trompeurs, avec une conséquence directe pour les joueurs: Riot annonce des restrictions d’accès à VALORANT pour les systèmes détectés comme vulnérables tant que la mise à jour n’est pas faite.
Ce qui marque dans cette affaire, c’est la nature du contournement: on ne parle pas d’un script discret ou d’un pilote douteux, mais d’une approche matérielle, pensée pour s’insérer avant que l’anti-cheat puisse se défendre.
Une faille pré-boot qui vise la zone grise avant l’anti-cheat
Selon les éléments communiqués par Riot, le cœur du problème concerne l’IOMMU (Input-Output Memory Management Unit). Dans des conditions où tout fonctionne correctement, ce composant et sa configuration limitent l’accès direct à la mémoire par certains périphériques. Or, la vulnérabilité décrite implique une initialisation incomplète ou incorrecte pendant la phase de démarrage précoce.
Le point sensible, c’est que des options de type Pre-Boot DMA Protection peuvent apparaître activées côté BIOS, alors que la protection effective ne remplit pas son rôle. Autrement dit, l’interface peut raconter une histoire rassurante, pendant que, techniquement, une porte reste entrouverte durant une fenêtre temporelle très courte, mais suffisante.
Le scénario de triche: l’injection via DMA avant que le système ne soit prêt
Riot décrit un vecteur d’attaque où des tricheurs utilisent des dispositifs matériels connectés en PCIe capables d’effectuer du DMA (Direct Memory Access). L’objectif est d’accéder à la RAM et d’y injecter du code à un moment critique: les tout premiers instants du boot, avant que l’écosystème de défense logicielle ne soit pleinement opérationnel.
Dans ce modèle, le code injecté peut se retrouver chargé avec des privilèges très élevés, ce qui complique la détection. Riot insiste sur la temporalité: il s’agit des premières millisecondes du démarrage. Sur le papier, ce détail ressemble à une nuance. Dans les faits, c’est précisément ce qui rend l’approche redoutable face à des anti-cheats qui, par définition, restent des logiciels soumis à l’ordre de chargement de la machine.
Les fabricants concernés et les CVE publiées en décembre 2025
La vulnérabilité touche plusieurs acteurs majeurs du marché. Riot cite des firmwares de cartes mères associés à quatre fabricants: ASUS, Gigabyte, MSI et ASRock. Des identifiants CVE sont également associés à chaque cas: CVE-2025-11901 (ASUS), CVE-2025-14302 (Gigabyte), CVE-2025-14303 (MSI) et CVE-2025-14304 (ASRock).
Les correctifs sont annoncés sous forme de mises à jour BIOS/firmware publiées en décembre 2025. À ce stade, le point important à retenir n’est pas une liste de modèles au cas par cas, mais la logique: la correction se fait au niveau du firmware, donc par une étape de mise à jour que beaucoup de joueurs repoussent… jusqu’au jour où un jeu compétitif vous explique calmement que ce n’est plus optionnel.
La réponse de Riot: restrictions et mise en conformité via VAN:Restriction
Riot annonce le déploiement d’un dispositif de contrôle baptisé VAN:Restriction service, présenté comme imminent à compter de l’annonce du 18 décembre 2025. Concrètement, l’accès à VALORANT pourra être bloqué si la machine est détectée comme vulnérable, avec une fenêtre laissant le temps d’appliquer les mises à jour nécessaires.
Dans la mise en œuvre décrite, une fenêtre d’erreur doit indiquer les actions requises, et l’utilisateur devra mettre à jour le firmware de sa carte mère. Riot évoque aussi un mécanisme de restrictions lié au compte ou à l’identifiant matériel (HWID). Le message est limpide: si la faille se situe avant le système d’exploitation, la réponse doit, elle aussi, aller chercher la conformité au plus près du matériel.
Un déploiement progressif, avec un œil sur le haut niveau compétitif
Riot décrit un déploiement en plusieurs phases. La première vise les joueurs dont les systèmes sont déjà détectés comme vulnérables. Une seconde phase, mentionnée comme encore à l’étude, pourrait concerner potentiellement les joueurs classés Ascendant et au-dessus. Sur le plan éditorial, cette précision compte: elle signale une approche graduée, centrée sur les environnements où l’intégrité compétitive est la plus sensible.
Ce type de décision a aussi un effet collatéral très concret: elle pousse une population de joueurs à réaliser une opération parfois jugée risquée ou fastidieuse, la mise à jour de BIOS. Ce n’est pas une manipulation glamour, mais elle devient ici un passage obligé si l’on veut continuer à jouer dans des conditions considérées comme sûres par l’éditeur.
Ce que les joueurs doivent retenir, sans se perdre dans la parano
Dans l’immédiat, l’information centrale est simple: des correctifs existent, ils passent par une mise à jour firmware, et Riot prévoit de conditionner l’accès au jeu à cette mise en conformité. La vulnérabilité se situe au niveau des protections pré-boot liées au DMA et à l’IOMMU, ce qui explique pourquoi un patch Windows ou une réinstallation ne change rien au problème de fond.
Pour garder une lecture pratique, on peut résumer les actions à envisager ainsi:
- Vérifier si une mise à jour BIOS est disponible pour sa carte mère (ASUS, Gigabyte, MSI, ASRock sont cités).
- Appliquer le firmware corrigé publié en décembre 2025, en suivant strictement la procédure du fabricant.
- Relancer le jeu après mise à jour si une restriction empêche l’accès à VALORANT.
Riot qualifie cette découverte d’achievement majeur pour l’industrie, dans la mesure où la faille aurait annulé des technologies existantes de détection DMA. La suite logique, désormais, se jouera sur la vitesse d’adoption des correctifs côté joueurs et sur la capacité des fabricants à maintenir des firmwares à jour sur la durée. Dans ce bras de fer, un point est déjà acté: la triche ne se limite plus à un exécutable suspect, elle sait aussi parler le langage du matériel.
