Il primo ransomware per CPU è in grado di aggirare ogni sistema di sicurezza

Una società specializzata in cybersicurezza ha sfruttato una vulnerabilità nei processori Ryzen che potrebbe consentire ai malintenzionati di prendere il controllo della CPU tramite ransomware senza che le anomalie siano rilevabili
di Vittorio Rienzo pubblicata il 14 Maggio 2025, alle 16:51 nel canale ProcessoriAMDRyzenZengaming hardware
Una società specializzata nella cybersicurezza ha sfruttato una nuova vulnerabilità nelle CPU AMD Ryzen che consente di attaccare direttamente il processore. Attraverso un ransomware, i malintenzionati possono caricare microcodice non autorizzato modificando a piacimento il comportamento del chip.
In particolare, è stato Christian Beek, direttore senior dell'analisi delle minacce presso Rapid7, ad aver condotto una prova. Beek ha scritto un codice proof-of-concept che potrebbe consentire a un hacker di accedere alla CPU bypassando la crittografia hardware e bloccare il processore fino al pagamento di un riscatto.
"Avendo un background nell'ambito della sicurezza dei firmware, ho pensato 'wow, penso di poter scrivere un ransomware per CPU'" ha spiegato Beek in un'intervista con The Register. L'aspetto critico è che la vulnerabilità riguarda tutti processori basati sull'architettura Zen, da Zen 1 fino agli attuali Zen 5.
A favorire la prova di Beek, infatti, è stata una vulnerabilità rilevata dal Security Team di Google che aveva attribuito inizialmente la falla ai processori da Zen 1 a Zen 4, salvo poi scoprire che lo stesso problema affliggeva anche le nuove soluzioni basate su Zen 5.
"Un ransomware CPU, l'alterazione del microcodice, e quindi l'accesso diretto alla CPU o al firmware, consente di bypassare qualsiasi sistema di sicurezza tradizionale". Fortunatamente, il codice non sarà pubblicato e la soluzione alla vulnerabilità è piuttosto semplice. È sufficiente un aggiornamento del microcodice da parte di AMD per chiudere la falla che probabilmente arriverà a breve.
Attualmente, Beek sta lavorando a un nuovo proof-of-concept, un ransomware capace di accedere direttamente al UEFI. Questo significa che la crittografia verrebbe iniettata direttamente nella scheda madre. "Potremmo attivare la crittografia ancora prima che venga caricato il sistema operativo. Nessun antivirus sarebbe in grado di rilevarlo. Quindi, anche dopo la reinstallazione di Windows, la crittografia rimane attiva".
27 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoForse una protezione potrebbe essere un programma che analizza costantemente tutt oil comportamento della CPU segnalando anomalie ed aggiornando con regolarita' tutto il microcode per sovrascrivere eventuali modifiche e riportarlo alla normalita'.
Un eventuale update del microcodice della CPU sotto che forma avviene?
Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
Un eventuale update del microcodice della CPU sotto che forma avviene?
Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
Verrà sistemata con un aggiornamento dell'AGESA, quindi update BIOS. Se hai una cpu/MB in end of life (come la mia x370 che va benissimo anche con 5700x3d), buona fortuna...
PS.
Come non detto, io sono stato fortunato, la mia Fatal1ty X370 Gaming K4 ha rilasciato il mese scorso un bios con AGESA PI 1.2.0.E che sistema la Vulnerability AMD-SB-7033 sfruttata da questa news. Evidentemente vita la gravità della cosa ASROCK ha pensato bene di metterci la pezza, anche perchè IMHO lo sforzo per aggiornare solo l'AGESA, mi aspetto sia minimo.
Basta avviare uno script dubbio come amministratore. Alla fine gli antivirus riescono ad individuare i virus conosciuti e con fatica individuare qualcosa tramite le uristiche, tramite questo exploit si riesce a scardinare qualsiasi sicurezza del sistema e prendere il controllo completo della macchina iniettando altri virus/malware facendoli girare con i privilegi massimi di sistema, dove neanche l'antivirus può accedervi
Se l'AV non conosce lo script, non lo blocca.
Alcuni affermavano che per lavorare con la sicurezza,bisognerebbe fare tabula rasa e ripensare i processori e il software annesso ma sarebbe una impresa impossibile,ci si ritroverebbe con tutta la roba che non funziona o sarebbe incompatibile.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".