NoticiasSeguridad informática

AMD Zen 5 se ve afectado por una vulnerabilidad de microcódigo llamado EntrySign

Advierten que todos los procesadores AMD Zen 5 se están viendo afectados por una vulnerabilidad de microcódigo.

Todos los procesadores AMD Zen 5 se ve afectado por la vulnerabilidad EntrySign

Zen 5

Los procesadores Zen 5 se están viendo afectados por una vulnerabilidad en el microcódigo, donde se ven perjudicadas las arquitecturas Granite Ridge, Turin, Fire Range y todos aquellos CPUs Ryzen AI 300 “Strix Point” de portátiles.

Esta vulnerabilidad fue detectada por Google en el mes de marzo llamada EntrySign, que no solo está afectando a los procesadores Zen 5, también a todas las series desde Zen 1 hasta Zen 4. En un principio, se había advertido que afectaba desde Zen 1 a Zen 4, pero una reciente actualización añadió a los procesadores Zen 5.

EntrySign (ID: AMD-SB-7033) afecta al microcódigo de la CPU, que son instrucciones de bajo nivel que, básicamente, conectan el código máquina (binario) con el hardware. La CPU se entrega con un microcódigo base de fábrica, integrado en su memoria de solo lectura (ROM).

Te recomendamos nuestra guía sobre los mejores procesadores del mercado

EntrySign puede exponer una debilidad en el algoritmo hash de AMD y eludir el proceso de validación de firmas y ejecutar microcódigo potencialmente peligroso. La vulnerabilidad se encuentra en los servidores y puede comprometer las tecnologías SEV/SEV-SNP de AMD (ID: AMD-SB-3019), lo que podría resultar en acceso no autorizado a los datos de las máquinas virtuales. Para que esto ocurra, se debe tener acceso al anillo 0, o privilegios a nivel de kernel, en el sistema de destino.

Familia de procesadores Zen 5 afectadas

  • Ryzen 9000 (Granite Ridge)
  • EPYC 9005 (Turin)
  • Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point)
  • Ryzen 9000HX (Fire Range)

Para solucionar esta vulnerabilidad, AMD ya ha implementado el firmware AGESA ComboAM5PI 1.2.0.3c para fabricantes de placas base, así que esté atento al sitio web de su proveedor para conocer descargar las actualizaciones de BIOS. Os mantendremos informados.

Fuente
tomshardware

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba