
Scoperta una nuova vulnerabilità TPM nei processori AMD Ryzen
Di recente, il Trusted Computing Group (TCG), l’organizzazione che ha sviluppato lo standard di sicurezza Trusted Platform Module (TPM), ha segnalato una vulnerabilità significativa che riguarda i processori AMD Ryzen. Il problema è stato registrato con l’identificatore “CVE-2025-2884” e tracciato da AMD come “AMD-SB-4011”.
Comprendere la vulnerabilità
La vulnerabilità consente a potenziali aggressori di sfruttarla inviando comandi dannosi che potrebbero consentire l’accesso non autorizzato a dati sensibili all’interno del TPM o compromettere la disponibilità del sistema tramite un attacco di tipo “denial of service”.Nello specifico, questa falla è classificata come un problema di sicurezza in lettura fuori limite.
Secondo i risultati di TCG, il problema ha origine nella CryptHmacSign
funzione, che non riesce a convalidare correttamente i digest o gli hash dei messaggi all’interno dello schema di firma HMAC (Hash-Based Message Authentication Code).Questa falla può portare a condizioni di lettura fuori limite.
Il codice di riferimento non ha implementato un controllo di coerenza appropriato in CryptHmacSign(), causando una potenziale lettura fuori limite. La lettura fuori limite si verifica sul buffer passato al punto di ingresso ExecuteCommand().La vulnerabilità CVE-2025-2884 potrebbe consentire a un aggressore di leggere fino a 65535 byte oltre la fine di tale buffer.
Sforzi di gravità e mitigazione
Il Common Vulnerability Scoring System (CVSS) ha assegnato a questa vulnerabilità un punteggio di 6, 6, che indica un livello di gravità medio. Questa valutazione riflette il fatto che un attacco riuscito richiede in genere l’accesso fisico al dispositivo. In risposta, AMD ha rilasciato proattivamente aggiornamenti firmware volti a risolvere questa vulnerabilità nei processori Ryzen serie 7000, 8000 (Zen 4) e 9000 (Zen 5).
AMD ha confermato che l’aggiornamento del firmware AGESA (AMD Generic Encapsulated Software Architecture) Combo PI 1.2.0.3e mitiga efficacemente la vulnerabilità. Questo aggiornamento risolve il problema relativo a “ASP fTPM + Pluton TPM”, dove “ASP” si riferisce all’AMD Secure Processor, un componente hardware dedicato integrato in ciascun sistema su chip.
Rilascio del firmware e guida per l’utente
Diversi produttori di schede madri, tra cui Asus e MSI, stanno rilasciando gli aggiornamenti firmware critici. MSI ha pubblicato un post sul blog in cui evidenzia le nuove funzionalità associate all’aggiornamento 1.2.0.3e, come una migliore compatibilità della memoria e il supporto per le CPU di nuova progettazione. Hanno dichiarato:
Questo aggiornamento non solo aggiunge il supporto per le nuove CPU in arrivo, ma consente anche a tutte le schede madri AM5 di supportare chip DRAM da 64 GB x 4 ad alta capacità.… Anche con quattro DRAM da 64 GB completamente installati, il sistema può comunque raggiungere una velocità di overclocking stabile di 6000 MT/s e persino fino a 6400 MT/s.
Inoltre, questo aggiornamento ottimizza la capacità 2DPC 1R e include miglioramenti dell’overclocking specifici per i chip 4Gx8 di Samsung.
È interessante notare che Asus ha indicato che questo aggiornamento del firmware è irreversibile, in quanto costituisce una major release. Ciò richiede una maggiore fiducia nella stabilità della release, poiché rappresenta l'”e”stepping, il che implica una maggiore probabilità di affidabilità.
Allo stato attuale, altri fornitori come Gigabyte e ASRock stanno ancora sviluppando i rispettivi aggiornamenti alla luce di questa vulnerabilità.
Per ulteriori dettagli e gli ultimi aggiornamenti, fare riferimento alla fonte.
Lascia un commento