CPU AMD Zen 5 afectadas por una Vulnerabilidad de Microcódigo

El mes pasado, el Google Security Team identificó una vulnerabilidad de seguridad en las CPUs AMD que abarca desde Zen 1 hasta Zen 4, denominada “EntrySign”.

Esta vulnerabilidad permitía a usuarios maliciosos con acceso de nivel anillo 0 cargar parches de microcódigo no firmados.

Ahora, una actualización en el boletín de seguridad de AMD incluye las CPUs Zen 5 (en todas sus formas, tanto para servidores como productos de consumo) en la lista de infraestructuras afectadas.

Detalles de la Vulnerabilidad

La vulnerabilidad de EntrySign (ID: AMD-SB-7033) afecta al microcódigo de la CPU, que son instrucciones de bajo nivel que permiten la comunicación entre el código de máquina (binario) y el hardware físico.

Cuando la CPU se fabrica, se incluye un microcódigo base que está incrustado en su memoria de solo lectura (ROM) y no puede modificarse.

Aunque cuando se descubre una vulnerabilidad después de que la CPU ya se ha comercializado, los fabricantes como Intel y AMD pueden lanzar actualizaciones de microcódigo para solucionar el problema (como ocurrió con la inestabilidad de Raptor Lake).

Si bien el microcódigo integrado en la CPU no se puede modificar directamente, los sistemas operativos modernos o el firmware (BIOS/UEFI) de tu sistema pueden cargar actualizaciones de microcódigo durante las primeras etapas de arranque.

Estos parches solo duran hasta que el sistema se reinicia, lo que reduce un poco la gravedad del problema.

¿Cómo Funciona EntrySign?

EntrySign explota una debilidad en el algoritmo de hashing de AMD, permitiendo eludir el proceso de validación de la firma del microcódigo.

Esto da la posibilidad de ejecutar microcódigo potencialmente peligroso. La vulnerabilidad afecta principalmente a los servidores y puede comprometer las tecnologías de SEV/SEV-SNP de AMD (ID: AMD-SB-3019), lo que podría dar acceso no autorizado a los datos de las máquinas virtuales.

El requisito principal para aprovechar esta vulnerabilidad es tener acceso a nivel anillo 0 (privilegios del núcleo) en el sistema objetivo. Además, los parches no persisten después de un reinicio del sistema, lo que mitiga parcialmente el riesgo.

Surgen vías más creativas/académicas, como el desafío en el RVSPOC (RISC-V Software Porting and Optimization Championship) 2025, que reta a los concursantes a ejecutar binarios de RISC-V en hardware Zen, aprovechando esta vulnerabilidad para cargar microcódigo personalizado.

CPUs Afectadas

Todas las CPUs Zen 5, incluidas las Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) y los procesadores Ryzen 9000HX (Fire Range) son susceptibles a esta vulnerabilidad.

AMD ya ha lanzado el firmware ComboAM5PI 1.2.0.3c AGESA para los fabricantes de placas base como solución. Por lo tanto, es importante que vigiles la página web de tu proveedor para obtener la próxima actualización de BIOS.

Aunque el parche para la vulnerabilidad SEV de EPYC Turin aún no se ha lanzado, se espera que se libere a finales de este mes.