
Nova vulnerabilidade de TPM descoberta em processadores AMD Ryzen
Recentemente, o Trusted Computing Group (TCG), a organização por trás do padrão de segurança Trusted Platform Module (TPM), destacou uma vulnerabilidade significativa que afeta os processadores AMD Ryzen. Este problema foi registrado sob o identificador “CVE-2025-2884” e rastreado pela AMD como “AMD-SB-4011”.
Compreendendo a vulnerabilidade
A vulnerabilidade permite que invasores em potencial a explorem, emitindo comandos nocivos que podem levar ao acesso não autorizado a dados confidenciais dentro do TPM ou comprometer a disponibilidade do sistema por meio de um ataque de negação de serviço. Especificamente, essa falha é categorizada como um problema de segurança de leitura fora dos limites.
De acordo com as descobertas do TCG, o problema se origina na CryptHmacSign
função, que não valida corretamente os resumos ou hashes das mensagens dentro do esquema de assinatura do código de autenticação de mensagens baseado em hash (HMAC).Essa falha pode levar a condições de leitura fora dos limites.
O código de referência não implementou a verificação de consistência apropriada em CryptHmacSign(), resultando em uma possível leitura fora dos limites. A leitura fora dos limites ocorre no buffer passado para o ponto de entrada ExecuteCommand().O CVE-2025-2884 pode permitir que um invasor leia até 65.535 bytes após o fim desse buffer.
Esforços de Gravidade e Mitigação
O Common Vulnerability Scoring System (CVSS) atribuiu uma pontuação de 6, 6 a esta vulnerabilidade, indicando um nível médio de gravidade. Essa classificação reflete o fato de que um ataque bem-sucedido normalmente requer acesso físico ao dispositivo. Em resposta, a AMD lançou proativamente atualizações de firmware destinadas a corrigir essa vulnerabilidade nos processadores das séries Ryzen 7000, 8000 (Zen 4) e 9000 (Zen 5).
A AMD confirmou que a atualização de firmware AGESA (AMD Generic Encapsulated Software Architecture), Combo PI 1.2.0.3e, mitiga efetivamente a vulnerabilidade. Esta atualização aborda o problema relacionado ao “ASP fTPM + Pluton TPM”, com “ASP” se referindo ao AMD Secure Processor — um componente de hardware dedicado integrado a cada sistema em um chip.
Lançamento de firmware e orientação do usuário
Vários fabricantes de placas-mãe, incluindo Asus e MSI, estão lançando atualizações críticas de firmware. A MSI publicou uma publicação no blog destacando os novos recursos associados à atualização 1.2.0.3e, como compatibilidade de memória aprimorada e suporte para CPUs recém-planejadas. Eles declararam:
Esta atualização não apenas adiciona suporte para novas CPUs futuras, mas também permite que todas as placas-mãe AM5 suportem chips de DRAM de 64 GB x 4 de grande capacidade.… Mesmo com quatro DRAMs de 64 GB totalmente instaladas, o sistema ainda pode atingir uma velocidade de overclock estável de 6.000 MT/s, e até mesmo de até 6.400 MT/s.
Além disso, esta atualização otimiza a capacidade do 2DPC 1R e inclui melhorias de overclocking específicas para os chips 4Gx8 da Samsung.
Curiosamente, a Asus indicou que esta atualização de firmware é irreversível, pois constitui um lançamento importante. Isso exige maior confiança na estabilidade da versão, visto que representa o “e”stepping, implicando uma maior probabilidade de confiabilidade.
Atualmente, outros fornecedores, como Gigabyte e ASRock, ainda estão desenvolvendo suas respectivas atualizações em vista dessa vulnerabilidade.
Para mais detalhes e as últimas atualizações, consulte a fonte.
Deixe um comentário