EntrySign, il jailbreak per le CPU AMD: vulnerabilità per i modelli da Zen 1 a Zen 4
Scoperta una grave vulnerabilità nei processori AMD Zen, dalla prima alla quarta generazione. "EntrySign" permette di installare microcodice personalizzato, ma fortunatamente basta aggiornare il BIOS per essere al sicuro.
di Manolo De Agostini pubblicata il 09 Marzo 2025, alle 07:01 nel canale SicurezzaEPYCZenRyzenAMD
Un team di ricercatori di Google ha scoperto una vulnerabilità critica nei processori AMD basati su architettura Zen, dalla prima generazione fino a Zen 4. L'exploit, denominato "EntrySign", consente agli utenti con privilegi di amministratore locale di caricare e installare microcodice personalizzato sulle CPU vulnerabili, potenzialmente modificandone il funzionamento a livello profondo. Sebbene tali aggiornamenti del microcodice non persistano dopo un riavvio della macchina, il problema non è meno importante.
La vulnerabilità riguarda il sistema di verifica delle firme digitali utilizzato da AMD per autenticare gli aggiornamenti del microcodice, ossia il livello più basso di istruzioni che regolano il funzionamento del processore. Il problema nasce dall'uso di AES-CMAC come funzione hash crittografica nel processo di verifica della firma. CMAC è stato progettato come codice di autenticazione dei messaggi, non come funzione di hash sicura.
You can now jailbreak your AMD CPU! 🔥We've just released a full microcode toolchain, with source code and tutorials. https://t.co/4NYerRuFo1
— Tavis Ormandy (@taviso) March 5, 2025
I ricercatori di Google hanno scoperto che AMD ha utilizzato per anni una chiave di esempio pubblicata dal National Institute of Standards and Technology (NIST), e questo ha consentito loro di falsificare le firme e distribuire modifiche arbitrarie del microcodice.
Questo permette a chiunque abbia accesso amministrativo a un sistema di alterare il comportamento della CPU, con potenziali rischi per la sicurezza. Ad esempio, i ricercatori hanno dimostrato come fosse possibile modificare l'istruzione RDRAND, che genera numeri casuali, per restituire sempre valori predefiniti, compromettendo l'affidabilità della generazione casuale.
L'exploit colpisce tutte le CPU AMD Zen 1, Zen 2, Zen 3 e Zen 4, comprese le linee di processori desktop Ryzen e le CPU server EPYC. Inizialmente, AMD aveva segnalato il problema come rilevante solo per i processori EPYC utilizzati nei datacenter, ma successivamente si è scoperto che la vulnerabilità si estende anche ai processori consumer.
AMD ha rilasciato aggiornamenti del BIOS che correggono la vulnerabilità sostituendo il sistema di verifica con una funzione hash sicura e utilizzando l'AMD Secure Processor per impedire modifiche non autorizzate prima che il microcodice venga eseguito dalle CPU x86.
È possibile mitigare il rischio aggiornando il firmware della propria scheda madre all'ultima versione disponibile. I BIOS rilasciati dopo il 17 dicembre 2024 includono la patch di sicurezza per questa vulnerabilità. Per chi utilizza CPU AMD in ambienti sensibili, come sistemi cloud o server con tecnologia di protezione SEV-SNP, è fortemente consigliato applicare subito gli update.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita
I digital twin di AVEVA a supporto delle AI Factory di NVIDIA
Iliad non si ferma: clienti in crescita sia sul mobile sia per la fibra
XuanTie C950, il chip IA di Alibaba basato su RISC-V sarà prodotto a 5 nm
Volkswagen richiama 94.000 auto elettriche per rischio incendio nei moduli batteria
Le nuove LaserJet di HP portano la crittografia quantum-resistant su tutte le stampanti, dalle Pro alle Enterprise
FSR 4 gira sulla GPU di PS5 Pro, ma non sulle vecchie Radeon: AMD cosa aspetti?









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info...AMD ha utilizzato per anni [B]una [U]chiave di esempio[/U] pubblicata[/B] dal National Institute of Standards and Technology (NIST)
Dimenticanza da stagisti, ma neanche, proprio da scazzati che pensavano al superbowl invece che al lavoro.
Pure troppo per non sospettare che sia un errore voluto... a pensar male...
I bios nuovi per le mobo Zen1 uscite nel 2017 voglio vedere in quanti lo rilasciano...
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
Stiamo parlando della stessa cosa?
Temo proprio di no, a parte che l'articolo stesso ci dice che "I BIOS rilasciati dopo il 17 dicembre 2024" e il bios della tua scheda madre è uscito svariati mesi prima, ma la vulnerabilità di cui si parla è questa:
CVE-2024-56161
CVE-2024-56161
Mi pareva strano si fossero così tanto anticipati
Comunque grazie per la segnalazione
Vero è che la qualità non pare sia più tanto di casa... ma dai, questa l'avevano detta
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?
Può capitare,ho notato che scrivi un sacco di articoli (e mi sa che lavori il doppio di quando lavoravi in Tom's) e quindi è facile fare un piccolo errore.
Confermi o smentisci che al riavvio queste correzioni non vengono memorizzate nel BIOS?
Mi pare strano che gli aggiornamenti non persistano dopo l'aggiornamento BIOS, è stato un piccolo errore dell' articolo?
Scusa se ti rispondo io, ma penso che ad errare sia stato tu interpretando in modo errato il testo, in quel punto non si parla degli aggiornamenti dell bios, ma che "eventuali modifiche al microcode non sopravvivono ad un reboot"
In effetti è vero,hai ragione.
a livello casalingo però, è difficile che possano usare questa vulnerabilità
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".