Grave vulnerabilidad afecta a los procesadores AMD Zen 1 a Zen 5: qué modelos afecta y cómo protegerlos
Una grave vulnerabilidad afecta a los procesadores AMD Zen 1 a Zen 5, permitiendo cargar microcódigo no firmado. Qué dijo AMD.
Grave vulnerabilidad afecta a los procesadores AMD Zen 1 a Zen 5
AMDTarjeta gráfica AMD RX 9070. Grave vulnerabilidad afecta a los procesadores AMD Zen 1 a Zen 5
Una falla crítica descubierta por el equipo de seguridad de Google expone a millones de usuarios de procesadores AMD a un riesgo potencial. La vulnerabilidad, bautizada como EntrySign, afecta a las arquitecturas Zen 1, Zen 2, Zen 3, Zen 4 y también a la recientemente lanzada Zen 5.
EntrySign es una vulnerabilidad de seguridad a nivel de microcódigo que permite a atacantes con altos privilegios acceder al kernel del sistema y cargar microcódigo no firmado. Esto puede poner en riesgo la integridad del sistema operativo y permitir el control total del dispositivo afectado.
La falla fue detectada por el equipo de seguridad de Google, quienes alertaron a AMD para que desarrollara una solución antes de hacerla pública. El problema afecta al microcódigo de las CPU, una capa de instrucción intermedia entre el hardware físico y el código de la máquina, lo que impide solucionarlo con una simple actualización del sistema operativo.
Modelos afectados por la vulnerabilidad EntrySign
Inicialmente se pensaba que solo afectaba a los procesadores con arquitectura Zen 1 a Zen 4. Sin embargo, AMD actualizó su boletín de seguridad y confirmó que la vulnerabilidad también impacta a Zen 5 , presente en sus procesadores más recientes.
Te podría interesar
Entre los modelos afectados se incluyen :
- Ryzen 9000 (Puente de granito)
- Ryzen AI 300 (Strix Halo, Strix Point y Krackan Point)
- Ryzen 9000HZ (rango de fuego)
- EPYC 9005 (Turín) — para servidores
Estos chips se utilizan tanto en equipos de escritorio como en portátiles con inteligencia artificial, y en entornos profesionales y de servidores.
¿Cuál es el riesgo real?
Aunque para explotar EntrySign se necesita un nivel muy elevado de acceso al sistema , algo que reduce considerablemente el riesgo para la mayoría de los usuarios, la amenaza sigue siendo crítica en entornos corporativos y servidores donde la seguridad es prioritaria.
Solución y parches disponibles
AMD ha lanzado una actualización de firmware denominada ComboAM5PI 1.2.0.3c AGESA , que parchea esta vulnerabilidad en los procesadores Ryzen 9000 y Ryzen AI 300 . Esta actualización debe estar integrada en la BIOS del sistema , por lo que se recomienda consultar con el fabricante de la placa base para obtener la versión más reciente.
En cuanto a los procesadores EPYC 9005 , AMD ha confirmado que el parche correspondiente estará disponible antes de fin de mes.
Recomendación para los usuarios
- Actualice la BIOS de sus equipos con los parches oficiales tan pronto como estén disponibles.
- Estar atentos a las publicaciones de AMD y de los fabricantes de placas base.
- Evite ejecutar software no verificado o permitir accesos innecesarios a su sistema.
¿Se han producido ataques?
Según AMD, hasta el momento no se han registrado ataques que aprovechen esta vulnerabilidad. Sin embargo, esto no reduce su gravedad. El hecho de que la falla haya sido identificada y mitigada a tiempo refuerza la importancia de las actualizaciones de firmware y del trabajo proactivo en seguridad informática.