En mayo de 2025, investigadores de seguridad de Google revelaron una vulnerabilidad crítica en las CPUs modernas, denominada EntrySign (CVE-2024-56161). Esta falla permite a atacantes con privilegios de administrador cargar microcódigo malicioso en los procesadores, eludiendo las verificaciones criptográficas diseñadas para proteger la integridad del sistema.
Más allá de AMD: ¿una amenaza común para Intel y otros fabricantes?
Aunque EntrySign afecta directamente a los procesadores AMD desde Zen 1 hasta Zen 5, el debate que ha generado reabre una preocupación de fondo: las amenazas a nivel de microcódigo no son exclusivas de una marca. Expertos como Dan Petro advierten que si un atacante logra aprovechar vulnerabilidades en la verificación de firmware o en las instrucciones especulativas de una CPU, el control podría ser total, afectando tanto a procesadores Intel como AMD, e incluso otras arquitecturas como ARM.
¿Qué es EntrySign y cómo afecta a las CPUs?
EntrySign es una vulnerabilidad específica que afecta a las arquitecturas AMD Zen. Permite a un atacante con acceso de nivel anillo 0 (privilegios de kernel) cargar microcódigo no firmado en la CPU, comprometiendo la integridad de las instrucciones de ejecución y la confidencialidad de los datos. Esta falla se origina en el uso inadecuado del algoritmo de verificación de firmas digitales en el cargador de parches de microcódigo de AMD.
¿Y qué pasa con Intel y otras arquitecturas?
Aunque Intel no se ha visto afectado por EntrySign en particular, sí ha sido vulnerable en el pasado a ataques como Spectre, Meltdown y derivados que explotan ejecuciones especulativas y predicciones erróneas de la CPU. También ARM y otras arquitecturas han experimentado vulnerabilidades similares. Esto demuestra que el microcódigo y la arquitectura de bajo nivel siguen siendo un terreno fértil para la explotación avanzada, independientemente del fabricante.
Implicaciones de seguridad
Ejecución de código malicioso a nivel de CPU: permite modificar el comportamiento de la CPU.
Compromiso de entornos virtualizados: afecta tecnologías como AMD SEV y puede tener correlatos en Intel VT-x o TME.
Persistencia del malware: incluso sin permanencia tras reinicio, puede reinyectarse.
Impacto en entornos críticos y empresariales: servidores, centros de datos y entornos industriales están especialmente expuestos.
Procesadores AMD afectados por EntrySign
Zen 1: Ryzen 1000, EPYC 7001
Zen 2: Ryzen 3000, EPYC 7002
Zen 3: Ryzen 5000, EPYC 7003
Zen 4: Ryzen 7000, EPYC 9004
Zen 5: Ryzen 9000, EPYC 9005
¿Es EntrySign solo una señal de advertencia?
La posibilidad de modificar microcódigo en procesadores plantea dudas sobre la seguridad futura de las plataformas computacionales. Un atacante con los conocimientos adecuados podría explotar fallos similares en otras arquitecturas, incluyendo Intel o incluso ARM, lo que subraya la necesidad urgente de auditorías a nivel de firmware y CPU en todo el sector.
Mitigaciones actuales
AMD ha lanzado actualizaciones de firmware (AGESA 1.2.0.3c) para corregir EntrySign. Los fabricantes de placas base ya están integrando estos parches en nuevas BIOS. Intel, por su parte, ha corregido en el pasado vulnerabilidades similares mediante microcódigo y actualizaciones de sistema. Lo mismo ocurre con otros fabricantes cuando se identifican fallas de este tipo.
Recomendaciones de Info-Net Algeciras
– Actualizar BIOS y firmware: tanto en sistemas AMD como Intel.
– Auditorías regulares de seguridad de hardware.
– Revisar controladores de bajo nivel y su procedencia.
– Aplicar soluciones de ciberseguridad con monitoreo profundo del sistema.
En Info-Net Algeciras, estamos comprometidos con la seguridad de nuestros clientes. Realizamos auditorías, actualizaciones y formación para mantener sus sistemas a salvo incluso ante amenazas que actúan a niveles que el software común no puede detectar.
Para más información o asistencia personalizada, contáctanos.
La seguridad comienza en lo más profundo del sistema.