Il primo ransomware per CPU è in grado di aggirare ogni sistema di sicurezza
Una società specializzata in cybersicurezza ha sfruttato una vulnerabilità nei processori Ryzen che potrebbe consentire ai malintenzionati di prendere il controllo della CPU tramite ransomware senza che le anomalie siano rilevabili
di Vittorio Rienzo pubblicata il 14 Maggio 2025, alle 16:51 nel canale ProcessoriAMDRyzenZengaming hardware
Una società specializzata nella cybersicurezza ha sfruttato una nuova vulnerabilità nelle CPU AMD Ryzen che consente di attaccare direttamente il processore. Attraverso un ransomware, i malintenzionati possono caricare microcodice non autorizzato modificando a piacimento il comportamento del chip.
In particolare, è stato Christian Beek, direttore senior dell'analisi delle minacce presso Rapid7, ad aver condotto una prova. Beek ha scritto un codice proof-of-concept che potrebbe consentire a un hacker di accedere alla CPU bypassando la crittografia hardware e bloccare il processore fino al pagamento di un riscatto.
"Avendo un background nell'ambito della sicurezza dei firmware, ho pensato 'wow, penso di poter scrivere un ransomware per CPU'" ha spiegato Beek in un'intervista con The Register. L'aspetto critico è che la vulnerabilità riguarda tutti processori basati sull'architettura Zen, da Zen 1 fino agli attuali Zen 5.

A favorire la prova di Beek, infatti, è stata una vulnerabilità rilevata dal Security Team di Google che aveva attribuito inizialmente la falla ai processori da Zen 1 a Zen 4, salvo poi scoprire che lo stesso problema affliggeva anche le nuove soluzioni basate su Zen 5.
"Un ransomware CPU, l'alterazione del microcodice, e quindi l'accesso diretto alla CPU o al firmware, consente di bypassare qualsiasi sistema di sicurezza tradizionale". Fortunatamente, il codice non sarà pubblicato e la soluzione alla vulnerabilità è piuttosto semplice. È sufficiente un aggiornamento del microcodice da parte di AMD per chiudere la falla che probabilmente arriverà a breve.
Attualmente, Beek sta lavorando a un nuovo proof-of-concept, un ransomware capace di accedere direttamente al UEFI. Questo significa che la crittografia verrebbe iniettata direttamente nella scheda madre. "Potremmo attivare la crittografia ancora prima che venga caricato il sistema operativo. Nessun antivirus sarebbe in grado di rilevarlo. Quindi, anche dopo la reinstallazione di Windows, la crittografia rimane attiva".










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
TikTok chiarisce il funzionamento della verifica dell'età degli utenti in Europa
Samsung Galaxy A07 5G: il nuovo entry level coreano è ufficiale
Realme 16 in arrivo: un mix tra iPhone Air e Google Pixel per la fascia bassa
Domenica di follia su Amazon: iPhone 17 Pro al minimo, robot top di gamma a metà prezzo e tech imperdibili
Questo portatile HP OMEN con Core Ultra 7 e display 2K 165Hz è una vera macchina da gaming (e lavoro serio) a 300€ in meno
Robot aspirapolvere al prezzo giusto: le migliori offerte Amazon del momento, dai top di gamma ai best buy
Il nuovo M5 Max potrebbe avere una GPU più veloce di M3 Ultra
Pulizie automatiche al top (e a prezzo Black Friday): robot ECOVACS in forte sconto su Amazon
Casa più calda, spese più leggere: Tado X in super sconto su Amazon con tagli fino al 40%
Mini PC mostruoso in offerta nascosta su Amazon: Core i7, 32 GB di RAM e SSD NVMe a prezzo mai visto
Netflix promette 45 giorni di esclusività ai cinema, ma l'acquisizione di Warner Bros. Discovery continua a preoccupare
Gigabyte: un handheld? Sì, ma solo se sarà in grado di distinguersi dagli altri
Samsung conferma l'arrivo di tre varianti della serie S26: la versione Edge non ci sarà
Sottile, veloce e con un'ottima autonomia: ecco come sarà il nuovo HONOR Magic 8 Pro Air









27 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoForse una protezione potrebbe essere un programma che analizza costantemente tutt oil comportamento della CPU segnalando anomalie ed aggiornando con regolarita' tutto il microcode per sovrascrivere eventuali modifiche e riportarlo alla normalita'.
Un eventuale update del microcodice della CPU sotto che forma avviene?
Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
Un eventuale update del microcodice della CPU sotto che forma avviene?
Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
Verrà sistemata con un aggiornamento dell'AGESA, quindi update BIOS. Se hai una cpu/MB in end of life (come la mia x370 che va benissimo anche con 5700x3d), buona fortuna...
PS.
Come non detto, io sono stato fortunato, la mia Fatal1ty X370 Gaming K4 ha rilasciato il mese scorso un bios con AGESA PI 1.2.0.E che sistema la Vulnerability AMD-SB-7033 sfruttata da questa news. Evidentemente vita la gravità della cosa ASROCK ha pensato bene di metterci la pezza, anche perchè IMHO lo sforzo per aggiornare solo l'AGESA, mi aspetto sia minimo.
Basta avviare uno script dubbio come amministratore. Alla fine gli antivirus riescono ad individuare i virus conosciuti e con fatica individuare qualcosa tramite le uristiche, tramite questo exploit si riesce a scardinare qualsiasi sicurezza del sistema e prendere il controllo completo della macchina iniettando altri virus/malware facendoli girare con i privilegi massimi di sistema, dove neanche l'antivirus può accedervi
Se l'AV non conosce lo script, non lo blocca.
Alcuni affermavano che per lavorare con la sicurezza,bisognerebbe fare tabula rasa e ripensare i processori e il software annesso ma sarebbe una impresa impossibile,ci si ritroverebbe con tutta la roba che non funziona o sarebbe incompatibile.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".