EntrySign, anche le CPU Zen 5 colpite dalla vulnerabilità di sicurezza scoperta da Google
AMD ha aggiornato il bollettino di sicurezza legato alla falla EntrySign scoperta da Google per aggiungere alla lista di CPU colpite anche le proposte di ultima generazione basate su architettura Zen 5. Un update del firmware è in distribuzione.
di Manolo De Agostini pubblicata il 10 Aprile 2025, alle 09:23 nel canale SicurezzaEPYCZenRyzenAMD
AMD ha aggiunto la sua ultima generazione di processori, basata su architettura Zen 5, alla lista dei chip vulnerabili al bug di sicurezza noto come EntrySign. L'exploit, scoperto dal team di sicurezza di Google e di cui vi avevamo parlato a marzo, consente agli utenti con privilegi di amministratore locale di caricare e installare microcodice personalizzato sulle CPU vulnerabili, modificandone potenzialmente il funzionamento a livello profondo. Sebbene tali aggiornamenti del microcodice non persistano dopo un riavvio della macchina, il problema non è meno importante.

La vulnerabilità riguarda il sistema di verifica delle firme digitali utilizzato da AMD per autenticare gli aggiornamenti del microcodice, ossia il livello più basso di istruzioni che regolano il funzionamento del processore. Il problema nasce dall'uso di AES-CMAC come funzione hash crittografica nel processo di verifica della firma.
CMAC è stato progettato come codice di autenticazione dei messaggi, non come funzione di hash sicura. I ricercatori di Google hanno scoperto che AMD ha utilizzato per anni una chiave di esempio pubblicata dal National Institute of Standards and Technology (NIST), e questo ha consentito loro di falsificare le firme e distribuire modifiche arbitrarie del microcodice.
Questo permette a chiunque abbia accesso amministrativo a un sistema di alterare il comportamento della CPU, con potenziali rischi per la sicurezza.
In un primo momento sembrava che EntrySign colpisse solo le CPU Zen dalla prima alla quarta generazione, sia in ambito consumer (Ryzen) che enterprise (EPYC). Ora, anche la nuovissima gamma Zen 5, composta dai processori Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) e Ryzen 9000HX (Fire Range) è risultata vulnerabile.
Fortunatamente, AMD ha iniziato a distribuire aggiornamenti per le schede madri e piattaforme compatibili, quindi monitorate i siti dei produttori regolarmente nelle prossime settimane e scaricate il BIOS più recente per mettervi al sicuro.










KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Terapia genica 'one-shot' abbatte colesterolo e trigliceridi: prima sperimentazione umana riuscita
Il primo sconto in assoluto di iPhone 17 Pro: 256 GB a 1.299€
Mini Aspirapolvere 4 in 1 da 26.000Pa: l'arma segreta per auto, divani e peli di animali a soli 29,15€
Google punirà le app che consumano troppa batteria su Android: nuove regole dal 2026
Cina: emissioni di CO2 stabili o in calo da 18 mesi grazie a rinnovabili ed EV
Ritorna la migliore offerta di ho. Mobile: 5,95 euro al mese e 100 Giga, ma tempo limitato
21 offerte Amazon Black Friday vere: robot, TV anche OLED, portatili e molto altro a prezzi stracciati, con le novità di oggi
Tesla crolla in Cina: ottobre è stato il peggior mese degli ultimi tre anni
Sovranità digitale per l'UE: arriva Red Hat Confirmed Sovereign Support
Costa la metà ed è più potente: tra AMD Strix Halo ed NVIDIA DGX Spark non c'è partita
Wikipedia tira le orecchie all'AI: "Attribuite le fonti e usate le API a pagamento"
Oggi su Amazon Haul sconto lampo di 11€! Solo per poche ore, articoli quasi gratis
Firefox 145 è l'ultima versione per Linux 32 bit: novità per i PDF e miglioramenti estetici
La nuova tasca Apple per trasportare gli iPhone costa più di molti smartphone Android









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".