AMD corrige un error crítico en el microcódigo de Zen 5

Iniciado por AXCESS, Abril 25, 2025, 06:37:30 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los fabricantes de placas base han comenzado a implementar actualizaciones de BIOS basadas en el firmware AGESA 1.2.0.3C. La nueva BIOS soluciona una vulnerabilidad crítica de seguridad en los chips Zen 5 de AMD, detectada el mes pasado. Esta falla de seguridad afecta a los microprocesadores basados en Zen de todas las líneas de producto. Si bien las actualizaciones de firmware corrigieron los errores de Zen 1 a Zen 4, esta vulnerabilidad se descubrió recientemente con Zen 5.

Según el boletín de seguridad de AMD, la compañía comunicó el firmware actualizado a los fabricantes de placas base a finales del mes pasado. Debido al tiempo que cada socio necesita para integrar y validar el nuevo firmware para su BIOS específica en cada modelo de placa base, apenas estamos empezando a ver su adopción. Hasta el momento, solo MSI cuenta con la BIOS actualizada para algunas de sus placas base de la serie 800.

La vulnerabilidad específica en cuestión se denomina EntrySign (ID: AMD-SB-7033) y permite la ejecución de microcódigo sin firmar y potencialmente malicioso en la CPU. La falla se debe al proceso de verificación de firmas de AMD, que utilizaba un algoritmo hash débil (AES-CMAC). Esto permitió a los investigadores de Google crear firmas falsificadas para microcódigo arbitrario o incluso malicioso. El problema es que dichos actores maliciosos deben tener privilegios a nivel de kernel (anillo 0), y en ese caso, este error debería ser la menor de sus preocupaciones, al menos en entornos de consumo.

Para ser claros, los microcódigos cargados en caliente no persisten tras reinicios. Cada vez que se apaga y reinicia el sistema, el microcódigo se restablece al que estaba integrado de fábrica en la CPU, a menos que la BIOS o el sistema operativo lo modifiquen posteriormente durante el arranque, lo que añade otras medidas de seguridad.

Además de los ordenadores de escritorio, esta vulnerabilidad suponía un riesgo para los procesadores de servidor, como la familia Turin (EPYC 9005) de AMD, lo que podría comprometer sus tecnologías de protección SEV y SEV-SNP, lo que podría permitir el acceso no autorizado a datos privados de las máquinas virtuales. Actualmente, a excepción de Fire Range (Ryzen 9000HX), la mitigación está disponible para todas las CPU de la familia Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point y Strix Halo.

Esto tiene varias implicaciones para el usuario promedio. Un ejemplo típico son los ataques BYOVD (Bring Your Own Vulnerable Driver), en los que los hackers aprovechan vulnerabilidades en controladores de kernel confiables y firmados para acceder al anillo 0. Si tienen éxito, esto podría ser un paso previo para explotar vulnerabilidades de la CPU como EntrySign, lo que les permitiría ejecutar microcódigo malicioso en el procesador.

Un ejemplo de esto es cuando los hackers descubrieron vulnerabilidades en el sistema antitrampas de Genshin Impact (a nivel de kernel) y distribuyeron ransomware que atacaba esta falla y lograba acceso al anillo 0. En resumen, lo más seguro es estar atento a las próximas actualizaciones de BIOS de su proveedor que indiquen que utilizan el firmware AGESA 1.2.0.3C.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta