Tecnología

Detectan peligrosa vulnerabilidad en procesadores AMD, incluidos los más recientes

Share
Share

Ni el hardware ni el software están exentos de fallos de seguridad. Así lo demuestra una nueva vulnerabilidad descubierta por el equipo de seguridad de Google, especializado en la detección de amenazas antes de que lleguen a manos de ciberdelincuentes. Su labor consiste en notificar estos fallos a los fabricantes para que puedan corregirlos antes de que se hagan públicos.

En esta ocasión, el equipo ha identificado una grave vulnerabilidad en los procesadores AMD, desde la arquitectura Zen 1 hasta la reciente Zen 4. El fallo, denominado EntrySign, permitiría a atacantes con privilegios elevados acceder al nivel del kernel del sistema y cargar microcódigos no firmados, lo que compromete directamente la seguridad del equipo.

Aunque en un principio se creía que solo afectaba a las generaciones anteriores, una actualización del boletín de seguridad de AMD ha confirmado que la vulnerabilidad también impacta a los nuevos procesadores con arquitectura Zen 5. Esto incluye tanto productos dirigidos al mercado doméstico como a entornos profesionales.

La falla reside en el microcódigo de la CPU, una capa crítica que traduce instrucciones de software en acciones físicas dentro del procesador. Debido a que este código está integrado en el chip, no puede reemplazarse fácilmente. No obstante, AMD ha desarrollado un parche que puede cargarse durante el arranque del sistema operativo para mitigar el riesgo.

Entre los modelos afectados se encuentran los procesadores Ryzen 9000 Granite Bridge, los EPYC 9005 Turín para servidores, y la serie Ryzen AI 300 (Strix Halo, Strix Point y Krackan Point), así como los Ryzen 9000HZ Fire Range.

AMD ha comenzado a distribuir una solución a través de la actualización ComboAM5PI 1.2.0.3c AGESA, ya disponible para los procesadores Ryzen 9000 y Ryzen AI 300. La actualización para los EPYC 9005 aún está pendiente, aunque se espera que llegue antes de que termine el mes.

Pese a que explotar esta vulnerabilidad requiere un nivel de acceso extremadamente alto —algo poco habitual—, los expertos recomiendan actualizar la BIOS cuanto antes. Esta situación subraya la importancia de mantener el firmware al día.

Según AMD, hasta el momento no se han registrado ataques que hayan explotado esta vulnerabilidad. La detección a tiempo ha permitido actuar con rapidez y evitar consecuencias mayores.

Share
Written by
Jhon Soto

Apasionado por compartir contenido relevante y entretenido. Me encanta explorar temas actuales y transformar ideas en artículos que conecten con las personas. ¡Acompáñame en este viaje de historias y tendencias!

Leave a comment

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Related Articles
Tecnología

Nintendo Switch 2: ¿más cerca de Xbox Series S que de PS4?

Uno de los debates más recurrentes en torno a la esperada Nintendo...

Tecnología

Las sanciones tecnológicas de EE.UU. contra China podrían estar teniendo el efecto contrario al deseado

En los últimos años, uno de los temas más debatidos en la...

Tecnología

Estados Unidos gestiona parte de su tráfico aéreo con disquetes y Windows 95

Quizás en los últimos meses hayas oído hablar del fin del soporte...

Tecnología

YouTube endurece su postura contra los bloqueadores de anuncios: sin desactivarlos, no hay contenido

YouTube ha dado un giro drástico en su estrategia contra los bloqueadores...

Plataforma de Gestión del Consentimiento de Real Cookie Banner