Advierten que todos los procesadores AMD Zen 5 se están viendo afectados por una vulnerabilidad de microcódigo.
Todos los procesadores AMD Zen 5 se ve afectado por la vulnerabilidad EntrySign
Los procesadores Zen 5 se están viendo afectados por una vulnerabilidad en el microcódigo, donde se ven perjudicadas las arquitecturas Granite Ridge, Turin, Fire Range y todos aquellos CPUs Ryzen AI 300 “Strix Point” de portátiles.
Esta vulnerabilidad fue detectada por Google en el mes de marzo llamada EntrySign, que no solo está afectando a los procesadores Zen 5, también a todas las series desde Zen 1 hasta Zen 4. En un principio, se había advertido que afectaba desde Zen 1 a Zen 4, pero una reciente actualización añadió a los procesadores Zen 5.
EntrySign (ID: AMD-SB-7033) afecta al microcódigo de la CPU, que son instrucciones de bajo nivel que, básicamente, conectan el código máquina (binario) con el hardware. La CPU se entrega con un microcódigo base de fábrica, integrado en su memoria de solo lectura (ROM).
Te recomendamos nuestra guía sobre los mejores procesadores del mercado
EntrySign puede exponer una debilidad en el algoritmo hash de AMD y eludir el proceso de validación de firmas y ejecutar microcódigo potencialmente peligroso. La vulnerabilidad se encuentra en los servidores y puede comprometer las tecnologías SEV/SEV-SNP de AMD (ID: AMD-SB-3019), lo que podría resultar en acceso no autorizado a los datos de las máquinas virtuales. Para que esto ocurra, se debe tener acceso al anillo 0, o privilegios a nivel de kernel, en el sistema de destino.
Familia de procesadores Zen 5 afectadas
- Ryzen 9000 (Granite Ridge)
- EPYC 9005 (Turin)
- Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point)
- Ryzen 9000HX (Fire Range)
Para solucionar esta vulnerabilidad, AMD ya ha implementado el firmware AGESA ComboAM5PI 1.2.0.3c para fabricantes de placas base, así que esté atento al sitio web de su proveedor para conocer descargar las actualizaciones de BIOS. Os mantendremos informados.