
Se descubre una nueva vulnerabilidad de TPM en los procesadores AMD Ryzen
Recientemente, Trusted Computing Group (TCG), la organización responsable del estándar de seguridad Trusted Platform Module (TPM), alertó sobre una vulnerabilidad significativa que afecta a los procesadores AMD Ryzen. Este problema se ha registrado con el identificador «CVE-2025-2884» y AMD lo ha identificado como «AMD-SB-4011».
Entendiendo la vulnerabilidad
La vulnerabilidad permite a posibles atacantes explotarla mediante la emisión de comandos dañinos que podrían provocar acceso no autorizado a datos confidenciales dentro del TPM o comprometer la disponibilidad del sistema mediante un ataque de denegación de servicio. En concreto, esta falla se clasifica como un problema de seguridad de lectura fuera de límites.
Según los hallazgos de TCG, el problema se origina en la CryptHmacSign
función, que no valida correctamente los resúmenes o hashes de mensajes dentro del esquema de firma del código de autenticación de mensajes basado en hash (HMAC).Esta falla puede generar condiciones de lectura fuera de los límites.
El código de referencia no implementó la comprobación de consistencia adecuada en CryptHmacSign(), lo que resultó en una posible lectura fuera de los límites. Esta lectura se produce en el búfer pasado al punto de entrada de ExecuteCommand().La CVE-2025-2884 podría permitir que un atacante lea hasta 65535 bytes más allá del final de ese búfer.
Gravedad y esfuerzos de mitigación
El Sistema Común de Puntuación de Vulnerabilidades (CVSS) ha asignado una puntuación de 6, 6 a esta vulnerabilidad, lo que indica un nivel de gravedad medio. Esta calificación refleja que un ataque exitoso suele requerir acceso físico al dispositivo. En respuesta, AMD ha lanzado proactivamente actualizaciones de firmware para abordar esta vulnerabilidad en los procesadores de las series Ryzen 7000, 8000 (Zen 4) y 9000 (Zen 5).
AMD ha confirmado que la actualización de firmware AGESA (Arquitectura Genérica de Software Encapsulado de AMD), Combo PI 1.2.0.3e, mitiga eficazmente la vulnerabilidad. Esta actualización soluciona el problema relacionado con «ASP fTPM + Pluton TPM», donde «ASP» se refiere al Procesador Seguro de AMD, un componente de hardware dedicado integrado en cada sistema en chip.
Lanzamiento de firmware y guía del usuario
Varios fabricantes de placas base, como Asus y MSI, están implementando actualizaciones críticas de firmware. MSI ha publicado una entrada de blog que destaca las nuevas características de la actualización 1.2.0.3e, como la compatibilidad mejorada con memoria y la compatibilidad con las nuevas CPU planificadas. Afirman:
Esta actualización no solo agrega soporte para las nuevas CPU futuras, sino que también permite que todas las placas base AM5 admitan chips DRAM 64GBx4 de gran capacidad.… Incluso con cuatro DRAM de 64 GB completamente instaladas, el sistema aún puede alcanzar una velocidad de overclocking estable de 6000 MT/s, e incluso hasta 6400 MT/s.
Además, esta actualización optimiza la capacidad 2DPC 1R e incluye mejoras de overclocking específicamente para los chips 4Gx8 de Samsung.
Curiosamente, Asus ha indicado que esta actualización de firmware es irreversible, ya que se trata de una versión principal. Esto requiere una mayor confianza en la estabilidad de la versión, ya que representa el paso «e», lo que implica una mayor probabilidad de fiabilidad.
Tal como están las cosas, otros proveedores como Gigabyte y ASRock todavía están en el proceso de desarrollar sus respectivas actualizaciones a la luz de esta vulnerabilidad.
Para obtener más detalles y las últimas actualizaciones, consulte la fuente.
Deja una respuesta