Uma nova falha de segurança foi descoberta nos processadores AMD Ryzen mais recentes, afetando potencialmente milhões de utilizadores. O Trusted Computing Group (TCG), a organização por trás do padrão de segurança Trusted Platform Module (TPM), alertou na semana passada para uma vulnerabilidade que pode permitir a um atacante aceder a dados sensíveis ou comprometer a estabilidade do sistema. A AMD já disponibilizou uma correção, que está a ser distribuída pelos fabricantes de motherboards.
A falha que permite espreitar a memória
Identificada pelo código CVE-2025-2884 (e como AMD-SB-4011 pela própria AMD), a vulnerabilidade reside no cofre digital do seu computador, o TPM. Este componente de hardware é responsável por guardar informações críticas, como chaves de encriptação, de forma segura. No entanto, esta falha permite que um atacante, através de comandos maliciosos, consiga ler dados para além dos limites autorizados na memória.
O TCG explica que o problema ocorre na função CryptHmacSign
devido a uma validação incorreta de dados. Em termos simples, é como se uma fechadura defeituosa permitisse aceder não só ao conteúdo do cofre, mas também a uma área adjacente, expondo até 65.535 bytes de informação que deveriam estar protegidas. A falha pode ser usada para roubar informação ou para lançar um ataque de negação de serviço (DoS), bloqueando o acesso ao TPM.
A vulnerabilidade tem uma classificação de severidade de 6.6 no sistema CVSS, considerada média. Isto deve-se, em grande parte, ao facto de exigir acesso físico ao dispositivo para ser explorada, o que limita o risco de ataques remotos.
AMD reage rapidamente com atualização de firmware
A boa notícia é que a solução já existe. A AMD confirmou que a falha afeta os processadores das séries Ryzen 7000, 8000 (baseados na arquitetura Zen 4) e os futuros Ryzen 9000 (Zen 5). A correção está incluída na nova versão do firmware AGESA (AMD Generic Encapsulated Software Architecture), especificamente a Combo PI 1.2.0.3e
.
Esta atualização resolve o problema no fTPM (firmware TPM) do AMD Secure Processor (ASP) e também no Pluton TPM, garantindo que ambos os sistemas de segurança ficam protegidos.
Fabricantes já disponibilizam as correções, com bónus e avisos
Os parceiros da AMD já começaram a lançar as atualizações de BIOS contendo o novo AGESA. A Asus e a MSI estão na linha da frente, com as novas versões já disponíveis para download nos seus sites oficiais.
Curiosamente, esta atualização traz mais do que apenas correções de segurança. A MSI destaca que o novo firmware adiciona suporte para futuros processadores, melhora a compatibilidade com memórias RAM de alta capacidade (permitindo configurações estáveis de 4x64GB a 6000MT/s) e otimiza o overclock para certos tipos de chips de memória.
No entanto, há um aviso importante a considerar. A Asus refere que esta atualização de firmware é irreversível. Uma vez instalada, não será possível regressar a uma versão anterior da BIOS. Embora isto sugira que a versão é considerada estável pelo fabricante, os utilizadores devem sempre proceder com cautela ao realizar este tipo de atualização crítica.
Os utilizadores com motherboards de outras marcas, como a Gigabyte e a ASRock, deverão verificar os respetivos sites de suporte, pois as atualizações deverão ser lançadas em breve. Recomenda-se a todos os proprietários de sistemas com os processadores afetados que instalem a nova BIOS assim que estiver disponível para garantir a máxima segurança e desempenho do seu equipamento.
Nenhum comentário
Seja o primeiro!