Ni el hardware ni el software están exentos de fallos de seguridad. Así lo demuestra una nueva vulnerabilidad descubierta por el equipo de seguridad de Google, especializado en la detección de amenazas antes de que lleguen a manos de ciberdelincuentes. Su labor consiste en notificar estos fallos a los fabricantes para que puedan corregirlos antes de que se hagan públicos.
En esta ocasión, el equipo ha identificado una grave vulnerabilidad en los procesadores AMD, desde la arquitectura Zen 1 hasta la reciente Zen 4. El fallo, denominado EntrySign, permitiría a atacantes con privilegios elevados acceder al nivel del kernel del sistema y cargar microcódigos no firmados, lo que compromete directamente la seguridad del equipo.
Aunque en un principio se creía que solo afectaba a las generaciones anteriores, una actualización del boletín de seguridad de AMD ha confirmado que la vulnerabilidad también impacta a los nuevos procesadores con arquitectura Zen 5. Esto incluye tanto productos dirigidos al mercado doméstico como a entornos profesionales.
La falla reside en el microcódigo de la CPU, una capa crítica que traduce instrucciones de software en acciones físicas dentro del procesador. Debido a que este código está integrado en el chip, no puede reemplazarse fácilmente. No obstante, AMD ha desarrollado un parche que puede cargarse durante el arranque del sistema operativo para mitigar el riesgo.
Entre los modelos afectados se encuentran los procesadores Ryzen 9000 Granite Bridge, los EPYC 9005 Turín para servidores, y la serie Ryzen AI 300 (Strix Halo, Strix Point y Krackan Point), así como los Ryzen 9000HZ Fire Range.
AMD ha comenzado a distribuir una solución a través de la actualización ComboAM5PI 1.2.0.3c AGESA, ya disponible para los procesadores Ryzen 9000 y Ryzen AI 300. La actualización para los EPYC 9005 aún está pendiente, aunque se espera que llegue antes de que termine el mes.
Pese a que explotar esta vulnerabilidad requiere un nivel de acceso extremadamente alto —algo poco habitual—, los expertos recomiendan actualizar la BIOS cuanto antes. Esta situación subraya la importancia de mantener el firmware al día.
Según AMD, hasta el momento no se han registrado ataques que hayan explotado esta vulnerabilidad. La detección a tiempo ha permitido actuar con rapidez y evitar consecuencias mayores.
Leave a comment