All’inizio di quest’anno gli ingegneri di Google hanno identificato una vulnerabilità, che sta per essere risolta su Linux, nella verifica della firma del microcodice delle CPU AMD, denominata EntrySign. Si tratta di una falla che potrebbe consentire a utenti locali con privilegi amministrativi (root) di caricare patch di microcodice malevole sui sistemi. Inizialmente, il problema riguardava le CPU AMD Zen 1 fino a Zen 4, mentre successivamente gli esperti di sicurezza di Mountain View hanno scoperto la vulnerabilità anche nelle più recenti CPU Zen 5.
Linux corregge una vulnerabilità nel microcodice delle CPU AMD Zen 5
Per risolvere questa criticità, sono in corso aggiornamenti del BIOS per correggere il problema di verifica della firma. Inoltre, il kernel Linux sta ricevendo patch per aggiungere protezioni al microcodice, con particolare attenzione ai processori Zen 5 di AMD, che riguardano sia le linee di prodotti EPYC per server che Ryzen per desktop.
Mentre gli aggiornamenti software per Zen 1 fino a Zen 4 sono già stati distribuiti per impedire l’applicazione di microcodice dannoso, la vulnerabilità su Zen 5 è stata resa pubblica solo questa settimana. I relativi aggiornamenti del BIOS stanno quindi iniziando a essere rilasciati solamente da adesso.
Come misura precauzionale aggiuntiva, è stata di recente proposta una patch per il kernel Linux che impedisce il caricamento di microcodice non autorizzato sui processori Zen 5, estendendo le protezioni già implementate per le generazioni precedenti di processori Zen. Si prevede che questa patch venga integrata nel kernel Linux principale nei prossimi giorni, rafforzando ulteriormente la sicurezza.
Di seguito la descrizione della patch apportata da poco al kernel:
“Tutti i computer Zen5 in circolazione dovrebbero ricevere aggiornamenti del BIOS che aggiornino le patch del microcodice corrette, risolvendo il problema della firma del microcodice. Tuttavia, gente ingenua ritaglia casualmente blob di microcodice dai pacchetti BIOS e pensa di fare un favore agli altri in questo modo…
Bloccare il caricamento di qualsiasi patch del microcodice Zen5 standalone non ancora rilasciata.”
Tutti i dettagli sono disponibili nell’avviso di sicurezza pubblicato proprio da AMD sul proprio sito ufficiale.