EntrySign, il jailbreak per le CPU AMD: vulnerabilità per i modelli da Zen 1 a Zen 4
Scoperta una grave vulnerabilità nei processori AMD Zen, dalla prima alla quarta generazione. "EntrySign" permette di installare microcodice personalizzato, ma fortunatamente basta aggiornare il BIOS per essere al sicuro.
di Manolo De Agostini pubblicata il 09 Marzo 2025, alle 07:01 nel canale SicurezzaEPYCZenRyzenAMD
Un team di ricercatori di Google ha scoperto una vulnerabilità critica nei processori AMD basati su architettura Zen, dalla prima generazione fino a Zen 4. L'exploit, denominato "EntrySign", consente agli utenti con privilegi di amministratore locale di caricare e installare microcodice personalizzato sulle CPU vulnerabili, potenzialmente modificandone il funzionamento a livello profondo. Sebbene tali aggiornamenti del microcodice non persistano dopo un riavvio della macchina, il problema non è meno importante.
La vulnerabilità riguarda il sistema di verifica delle firme digitali utilizzato da AMD per autenticare gli aggiornamenti del microcodice, ossia il livello più basso di istruzioni che regolano il funzionamento del processore. Il problema nasce dall'uso di AES-CMAC come funzione hash crittografica nel processo di verifica della firma. CMAC è stato progettato come codice di autenticazione dei messaggi, non come funzione di hash sicura.
You can now jailbreak your AMD CPU! 🔥We've just released a full microcode toolchain, with source code and tutorials. https://t.co/4NYerRuFo1
— Tavis Ormandy (@taviso) March 5, 2025
I ricercatori di Google hanno scoperto che AMD ha utilizzato per anni una chiave di esempio pubblicata dal National Institute of Standards and Technology (NIST), e questo ha consentito loro di falsificare le firme e distribuire modifiche arbitrarie del microcodice.
Questo permette a chiunque abbia accesso amministrativo a un sistema di alterare il comportamento della CPU, con potenziali rischi per la sicurezza. Ad esempio, i ricercatori hanno dimostrato come fosse possibile modificare l'istruzione RDRAND, che genera numeri casuali, per restituire sempre valori predefiniti, compromettendo l'affidabilità della generazione casuale.
L'exploit colpisce tutte le CPU AMD Zen 1, Zen 2, Zen 3 e Zen 4, comprese le linee di processori desktop Ryzen e le CPU server EPYC. Inizialmente, AMD aveva segnalato il problema come rilevante solo per i processori EPYC utilizzati nei datacenter, ma successivamente si è scoperto che la vulnerabilità si estende anche ai processori consumer.
AMD ha rilasciato aggiornamenti del BIOS che correggono la vulnerabilità sostituendo il sistema di verifica con una funzione hash sicura e utilizzando l'AMD Secure Processor per impedire modifiche non autorizzate prima che il microcodice venga eseguito dalle CPU x86.
È possibile mitigare il rischio aggiornando il firmware della propria scheda madre all'ultima versione disponibile. I BIOS rilasciati dopo il 17 dicembre 2024 includono la patch di sicurezza per questa vulnerabilità. Per chi utilizza CPU AMD in ambienti sensibili, come sistemi cloud o server con tecnologia di protezione SEV-SNP, è fortemente consigliato applicare subito gli update.










Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Renault Twingo E-Tech Electric: che prezzo!
Exynos 2600: temperature più basse del 30% grazie a una nuova tecnologia per il chip a 2 nm di Samsung
Apple si ispirerà a Nothing? Back cover trasparente per i prossimi iPhone
Da Intel ad AMD, il grande salto di Kulkarni nel cuore della guerra dell'AI
Velocità 12 volte superiore a quella del suono e zero emissioni, ecco l'aereo ipersonico a idrogeno
Una piccola Morte Nera è già sul mercato: il laser Apollo abbatte fino a 200 droni con una sola carica
Sei frodi che minacciano gli utenti nel 2025, e come proteggersi secondo Google
BioShock 4: Take-Two rassicura sullo sviluppo, ma il ritorno della serie resta lontano
Tesla, Musk promette FSD 'quasi pronto' e guida con messaggi al volante entro due mesi
BioWare conferma: il nuovo Mass Effect è in pieno sviluppo e sarà la priorità del team
5 robot aspirapolvere di fascia alta in forte sconto Black Friday: modelli top con lavaggio ad acqua calda, risparmi di centinaia di Euro
Xiaomi Redmi Note 14 5G a 179€ è veramente hot: 8GB di RAM, 256GB di memoria e fotocamera da 108MP con OIS
Veri affari con gli sconti de 15% Amazon Seconda Mano - Warehouse: ancora attiva la promozione di cui in pochi sono a conoscenza
Tutti gli iPhone 16 128GB a 699€, 16e a 599€: costano molto meno dei 17 e sono ottimi, in forte sconto
Take-Two ammette: vendite di Borderlands 4 inferiori alle attese a causa dei problemi della versione PC









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info...AMD ha utilizzato per anni [B]una [U]chiave di esempio[/U] pubblicata[/B] dal National Institute of Standards and Technology (NIST)
Dimenticanza da stagisti, ma neanche, proprio da scazzati che pensavano al superbowl invece che al lavoro.
Pure troppo per non sospettare che sia un errore voluto... a pensar male...
I bios nuovi per le mobo Zen1 uscite nel 2017 voglio vedere in quanti lo rilasciano...
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
Stiamo parlando della stessa cosa?
Temo proprio di no, a parte che l'articolo stesso ci dice che "I BIOS rilasciati dopo il 17 dicembre 2024" e il bios della tua scheda madre è uscito svariati mesi prima, ma la vulnerabilità di cui si parla è questa:
CVE-2024-56161
CVE-2024-56161
Mi pareva strano si fossero così tanto anticipati
Comunque grazie per la segnalazione
Vero è che la qualità non pare sia più tanto di casa... ma dai, questa l'avevano detta
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?
Può capitare,ho notato che scrivi un sacco di articoli (e mi sa che lavori il doppio di quando lavoravi in Tom's) e quindi è facile fare un piccolo errore.
Confermi o smentisci che al riavvio queste correzioni non vengono memorizzate nel BIOS?
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?
Scusa se ti rispondo io, ma penso che ad errare sia stato tu interpretando in modo errato il testo, in quel punto non si parla degli aggiornamenti dell bios, ma che "eventuali modifiche al microcode non sopravvivono ad un reboot"
In effetti è vero,hai ragione.
a livello casalingo però, è difficile che possano usare questa vulnerabilità
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".