La vulnerabilità "EntrySign" identificata inizialmente nel microcodice dei processori AMD Zen 1-4 si estende ora anche all'ultima generazione Zen 5, ampliando significativamente la portata di questa falla di sicurezza. Il team di sicurezza di Google, che per primo aveva individuato il problema, ha recentemente aggiornato il bollettino evidenziando come tutti i processori della famiglia Zen, inclusa l'ultima generazione, presentino una vulnerabilità che consente a utenti malintenzionati di caricare patch di microcodice non autorizzate qualora ottengano privilegi a livello kernel (ring 0).
Il meccanismo di attacco sfrutta una verifica inadeguata delle firme digitali nel sistema di caricamento degli aggiornamenti del microcodice AMD. Questa debolezza nell'algoritmo di hashing permette di bypassare completamente il processo di convalida delle firme, aprendo la strada all'esecuzione di istruzioni potenzialmente dannose direttamente sul processore. Sebbene queste modifiche non persistano dopo il riavvio del sistema, la loro potenziale gravità ha spinto AMD a rilasciare rapidamente aggiornamenti correttivi.
La vulnerabilità risulta particolarmente preoccupante per i server, dove può compromettere le tecnologie di sicurezza AMD SEV/SEV-SNP (AMD-SB-3019), potenzialmente consentendo accessi non autorizzati ai dati delle macchine virtuali. Per i processori consumer, il rischio è mitigato dalla necessità per l'attaccante di ottenere preventivamente accessi privilegiati al sistema.
Il microcodice rappresenta un livello di istruzioni basilari che fa da ponte tra il codice macchina binario e l'hardware fisico del processore. I CPU moderni vengono forniti con un microcodice base di fabbrica, memorizzato in una ROM interna e teoricamente immutabile. Tuttavia, per gestire bug o vulnerabilità scoperti dopo la commercializzazione, i produttori come AMD e Intel hanno implementato meccanismi per caricare aggiornamenti del microcodice durante le fasi iniziali di avvio.
Questi aggiornamenti vengono normalmente distribuiti attraverso il BIOS/UEFI o il sistema operativo, ma rimangono attivi solo per la durata della sessione corrente. La vulnerabilità EntrySign (identificata come AMD-SB-7033) compromette proprio questo meccanismo di aggiornamento, permettendo l'esecuzione di microcodice non verificato con potenziali conseguenze sulla sicurezza del sistema.
Tutti i processori Zen 5, inclusi i Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (nelle varianti Strix Halo, Strix Point e Krackan Point) e i Ryzen 9000HX (Fire Range) sono vulnerabili a questo tipo di attacco. La falla apre anche possibilità più creative nel campo accademico, come dimostra un'interessante sfida nel campionato RVSPOC 2025 che invita i partecipanti a eseguire codice binario RISC-V su hardware basato su architettura Zen, sfruttando proprio questa vulnerabilità.
AMD ha già rilasciato un firmware correttivo ComboAM5PI 1.2.0.3c AGESA per i produttori di schede madri come soluzione alla vulnerabilità sui sistemi consumer. Gli utenti dovrebbero quindi controllare regolarmente il sito web del produttore della propria scheda madre per eventuali aggiornamenti BIOS. Per quanto riguarda la controparte server, la mitigazione specifica per la vulnerabilità SEV sui processori EPYC Turin non è ancora disponibile, ma è prevista entro la fine del mese corrente.
Questa scoperta evidenzia ancora una volta l'importanza cruciale degli aggiornamenti firmware nei moderni sistemi informatici, dove anche i componenti hardware apparentemente più affidabili possono rivelare vulnerabilità a livelli estremamente profondi dell'architettura. La tempestività con cui AMD sta affrontando il problema dimostra la serietà della minaccia, nonostante le limitazioni pratiche che un attaccante dovrebbe superare per sfruttarla efficacemente.
Questo commento è stato nascosto automaticamente. Vuoi comunque leggerlo?