Una grave vulnerabilità è stata individuata nei processori AMD Ryzen delle serie 7000, 8000 e 9000, mettendo a rischio la sicurezza dei sistemi che li utilizzano. Il team di ricerca del Trusted Computing Group (TCG), responsabile dello sviluppo dello standard TPM (Trusted Platform Module), ha identificato la falla, classificata con il codice CVE-2025-2884 e il riferimento interno AMD-SB-4011. AMD ha già rilasciato una patch correttiva, la versione 1.2.0.3e, per mitigare i rischi associati a questa vulnerabilità.
La natura della vulnerabilità e i rischi associati
La criticità della falla risiede nella funzione CryptHmacSign, che non esegue una convalida adeguata del digest o hash del messaggio tramite lo schema HMAC (hash-based message authentication code). Questo errore di implementazione crea una condizione di “out-of-bounds”, permettendo a un potenziale malware di accedere a dati memorizzati in aree di memoria non autorizzate. In particolare, un attaccante potrebbe leggere fino a 65.535 byte oltre i limiti del buffer autorizzato.
Secondo la scala CVSS (Common Vulnerability Scoring System), la vulnerabilità ha ottenuto un punteggio di 6,6, indicando un livello di pericolo moderato. Gli attacchi sfruttabili tramite questa falla richiedono un accesso locale al sistema e non possono essere condotti da remoto via internet. Tuttavia, la possibilità di furto di informazioni sensibili rende questa vulnerabilità particolarmente preoccupante per gli utenti.
Le patch disponibili e i produttori coinvolti
AMD ha prontamente rilasciato un aggiornamento correttivo per mitigare i rischi associati a questa vulnerabilità. La patch, identificata come versione 1.2.0.3e, è stata sviluppata per le diverse architetture dei processori coinvolti: i Ryzen 7000 e 8000, basati sull’architettura Zen 4, e i più recenti Ryzen 9000, che utilizzano l’architettura Zen 5.
Il codice correttivo fornito da AMD è destinato principalmente ai produttori di schede madri, che dovranno integrare la patch nei loro BIOS prima di renderla disponibile agli utenti finali. Alcuni produttori, come MSI e ASUS, hanno già iniziato a distribuire BIOS aggiornati che includono questa correzione. Si prevede che altri produttori seguiranno a breve con i propri aggiornamenti.
Raccomandazioni per gli utenti
Considerando la natura critica di questa vulnerabilità, che colpisce direttamente il processore, è fortemente consigliato procedere all’aggiornamento del BIOS con urgenza. Gli utenti dovrebbero verificare la disponibilità di un BIOS aggiornato sul sito del produttore della propria scheda madre e installarlo il prima possibile per garantire la sicurezza del sistema.
Per facilitare l’identificazione della patch corretta, AMD ha fornito il codice di riferimento AMD-SB-4011, che può essere utilizzato per verificare la presenza dell’aggiornamento nei BIOS rilasciati dai produttori. Si raccomanda inoltre di mantenere sempre aggiornati tutti i componenti del sistema, inclusi i driver e il firmware, per ridurre al minimo i rischi di sicurezza.