AMD ha confirmado que su nueva generación de procesadores AMD Zen 5, incluyendo los Ryzen 9000 y EPYC Turin, está afectada por la vulnerabilidad de microcódigo EntrySign, una brecha de seguridad que permite ejecutar código no verificado a nivel kernel.
¿Qué es EntrySign y por qué es preocupante?
El fallo, identificado por el equipo de seguridad de Google, permite a atacantes con acceso a nivel de anillo 0 (privilegios de sistema) cargar microcódigo personalizado sin firmar en procesadores AMD, comprometiendo la integridad del sistema.
La vulnerabilidad se relaciona con una validación incorrecta de firmas en el cargador de microcódigo. Afecta a todas las arquitecturas desde Zen 1 hasta Zen 5, incluyendo:
- Ryzen 9000 “Granite Ridge”
- EPYC 9005 “Turin”
- Ryzen AI 300 (Strix Halo y Strix Point)
- Ryzen 9000HX “Fire Range”
Aunque el microcódigo base del CPU es inmutable, el sistema puede cargar actualizaciones temporales desde BIOS o sistema operativo durante el arranque. Aquí es donde la brecha cobra relevancia.
Actualizaciones y medidas de mitigación
AMD ya ha desplegado un nuevo firmware AGESA 1.2.0.3c para plataformas AM5 que corrige la vulnerabilidad para sistemas Ryzen.
En el caso de los servidores EPYC Turin, aún se espera una mitigación específica para vulnerabilidades relacionadas con SEV y SEV-SNP, las tecnologías de virtualización segura.
Procesador afectado | Arquitectura | Estado del parche |
---|---|---|
Ryzen 9000 (desktop) | Zen 5 | Ya disponible |
EPYC Turin (servidor) | Zen 5 | Pendiente |
Ryzen AI 300 (portátil) | Zen 5 | En distribución |
Disponibilidad del parche:
- AM5 ya actualizado.
- EPYC recibirá solución a lo largo de abril.
AMD recomienda actualizar BIOS desde las webs oficiales de cada fabricante.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.