Los nuevos procesadores de AMD afectados por una peligrosa vulnerabilidad

En informática, tanto en el hardware como en el software, no hay nada que sea completamente seguro y, sino, que se lo digan al equipo de seguridad de Google que se encarga de detectar todo tipo de vulnerabilidades para informar a los fabricantes y/o desarrolladores de software para los parcheen lo antes posible antes de hacerlos públicos.
Este equipo de seguridad de Google, tal y como os contamos en HardZone, detecto una vulnerabilidad de seguridad bautizada como EntrySign en los procesadores de AMD que van desde Zen 1 a Zen 4 que permitía a los usuarios con malas intenciones acceder a nivel de kernel para cargar parches de microcódigo sin firmar.
La vulnerabilidad EntrySign también afecta a los procesadores Zen 5
Inicialmente, la vulnerabilidad EntrySign, únicamente afectada a los procesadores de AMD con arquitectura Zen 1, Zen 2, Zen 3 y Zen 4, sin embargo, según podemos ver en la actualización del boletín de seguridad de AMD, desgraciadamente, también afecta a los nuevos procesadores con arquitectura Zen 5 en todos los productos, tanto en los que van orientados al segmento doméstico como el profesional.
Esta vulnerabilidad afecta el microcódigo de las CPU, donde se procesan las instrucciones de bajo nivel entre el código máquina y el hardware físico. Este microcódigo está integrado en la CPU, por lo que no se puede cambiar con una simple actualización por uno nuevo. La solución a este problema es tan sencilla como lazar un parche que se carga durante el arranque de Windows.
Esta vulnerabilidad se encuentra disponible en los procesadores Ryzen 9000 Granite Bridge, procesadores para servidores EPYC 9005 Turín, la gama de procesadores con IA para portátiles Ryzen AI 300 (Strix Halo, Strix Point y Krackan Point) y los Ryzen 9000HZ Fire Range.
Obviamente, si AMD ha dado a conocer que esta vulnerabilidad detectada el mes pasado para los procesadores antiguos de este fabricante y que también afecta a los nuevos, es porque ya tiene preparada la actualización que parche este grave problema a través de la nueva actualización ComboAM5PI 1.2.0.3c AGESA para que tanto los fabricantes como los usuarios puedan instalarla en los modelos afectados.
Esta actualización únicamente es compatible con los procesadores Ryzen de la serie 9000, Ryzen AI 300. De momento, AMD todavía no ha lanzado una actualización para los procesadores para servidores EPYC 9005, aunque su lanzamiento está previsto para antes de acabar este mismo mes.
Aunque para aprovechar esta vulnerabilidad se necesita un nivel extremadamente alto de acceso (algo muy poco probable), es más que recomendable que los posibles usuarios actualicen sus equipos con la última versión de la BIOS más reciente. Por si alguien tiene alguna duda acerca de lo importantes que son las actualizaciones de firmware, este fallo es otra muestra.
Según afirma AMD en el boletín de seguridad donde ampliado el alcance de esta vulnerabilidad, de momento no ha recibido ningún informe acerca de ataques que hayan aprovechado esta vulnerabilidad, por lo que una vez, el problema se ha detectado a tiempo y la sangre no ha llegado al río.