Notebookcheck Logo

AMD corregge le principali vulnerabilità di Ryzen 7000 e Ryzen 9000

Sono stati rilasciati importanti aggiornamenti di sicurezza del BIOS per le ultime CPU AMD Ryzen (Fonte immagine: AMD)
Sono stati rilasciati importanti aggiornamenti di sicurezza del BIOS per le ultime CPU AMD Ryzen (Fonte immagine: AMD)
I produttori di schede madri AMD hanno iniziato a distribuire nuovi aggiornamenti del BIOS per risolvere una falla di sicurezza che interessa un'ampia gamma di processori Ryzen. La vulnerabilità, che si trova nel codice TPM 2.0, potrebbe consentire agli hacker con privilegi di utente ordinario di accedere a informazioni sensibili o di interrompere il TPM. La correzione, fornita attraverso il firmware AGESA 1.2.0.3e, è ora disponibile per i sistemi basati su AM5.

I produttori di schede madri, tra cui Asus e MSI, stanno distribuendo nuovi aggiornamenti del BIOS che risolvono un'importante falla di sicurezza scoperta nei processori AMD. Il problema coinvolge il Trusted Platform Module (TPM) ed è ufficialmente denominato CVE-2025-2884. Questa falla consente agli aggressori con privilegi utente di base di accedere potenzialmente a dati sensibili o di interrompere il TPM stesso. Sebbene la vulnerabilità sia considerata a medio rischio, è notevole perché è più facile da sfruttare rispetto alla maggior parte dei problemi simili.

La falla di sicurezza deriva da un errore di codifica nel sistema TPM 2.0 software, in particolare nella funzione CryptHmacSign(). Questo problema consente alle normali applicazioni a livello utente di leggere oltre il buffer di dati previsto, esponendo potenzialmente fino a 65.535 byte di informazioni sensibili. Di conseguenza, gli aggressori potrebbero sfruttare questa falla sia per accedere ai dati riservati memorizzati all'interno del TPM, sia per far fallire del tutto il modulo, creando uno scenario di denial-of-service. Sebbene alla vulnerabilità sia stata assegnata una valutazione di gravità media (punteggio CVSS di 6,6), essa rappresenta un rischio notevole per la sua facilità di sfruttamento: non richiede autorizzazioni elevate a livello di kernel, ma solo un accesso utente standard.

La falla riguarda molti processori Ryzen, comprese le CPU desktop da Athlon 3000 "Dali" e Ryzen 3000 "Matisse" fino a Ryzen 9000 "Granite Ridge" Anche i chip mobili da Ryzen 3000 Mobile "Picasso" fino a Ryzen AI 300 "Strix Point", così come le CPU per workstation Threadripper da Threadripper 3000 "Castle Peak" a Threadripper 7000 "Storm Peak", sono interessati. Mentre gli aggiornamenti precedenti hanno già affrontato la vulnerabilità sulle vecchie generazioni di CPU AMD, il firmware AGESA 1.2.0.3e si rivolge specificamente alle piattaforme basate su AM5.

È importante notare che questi aggiornamenti del BIOS sono irreversibili su alcune schede madri, comprese quelle di Asus, il che significa che gli utenti non possono tornare alle versioni precedenti del firmware una volta installate.

Oltre a risolvere il problema di sicurezza, l'aggiornamento prepara le schede madri per i prossimi processori Ryzen, probabilmente della prevista serie Ryzen 9000F. Inoltre, questo aggiornamento migliora la compatibilità e le prestazioni per le configurazioni di memoria ad alta capacità, in particolare quelle che utilizzano moduli DRAM da 4×64 GB con velocità comprese tra 6000 e 6400 MT/s.

AMD invita gli utenti a verificare la disponibilità dell'aggiornamento del BIOS attraverso la pagina di supporto del produttore della scheda madre e a installarlo il prima possibile.

Fonte(i)

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 06 > AMD corregge le principali vulnerabilità di Ryzen 7000 e Ryzen 9000
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)