AMD corrige una vulnerabilidad muy grave en sus CPU con AGESA 1.2.0.3e: el TPM 2.0 no era seguro

El TPM 2.0 ha dado un dolor de cabeza tremendo a una gran cantidad de usuarios, sobre todo con plataformas ya maduras o antiguas, y en AMD no iba a ser una excepción tras los movimientos de Microsoft con Windows 11. Se vendió como la forma más segura de mantener la privacidad de los datos, pero lo cierto es que aunque se puede obtener de varias maneras, las versiones por firmware son las más usadas por la comodidad de traerlas implementadas las CPU y sus plataformas. El problema llega cuando ese fTPM no es seguro, y según TCG, en AMD no lo era, y por ello, los rojos han lanzado AGESA 1.2.0.3e para corregir una grave vulnerabilidad en TPM 2.0, la cual os vamos a detallar.

La seguridad es una ilusión, una quimera, que se rige por la astucia y habilidad de algunos frente a otros. No hay sistema 100% seguro, pero el marketing de Microsoft, respaldado por Intel y AMD entre otros, hace pensar que el cambio de Windows 10 a Windows 11 y la obligación de tener esta tecnología es un paso obligado que mejora dicha seguridad. Hoy vamos a ver que esa ilusión ha vuelto a quebrarse, al menos, momentáneamente.

TPM 2.0 ha vuelto a caer, esta vez en las CPU de AMD, y AGESA 1.2.0.3e corrige su vulnerabilidad

Windows 11 TPM 2.0

Aunque ya el viernes vimos indicios de esta nueva revisión, no había en dicho momento información clave más allá del soporte para la hipotética CPU Ryzen 5 9700F. Este fin de semana, en silencio, AMD lanzó el comunicado oficial para corregir la vulnerabilidad de TPM 2.0 con AGESA 1.2.0.3e, la cual fue descubierta por el Equipo de Respuesta a Vulnerabilidades (VRT) del Trusted Computing Group (TCG).

Dicho equipo, lanzó la descripción de la vulnerabilidad mediante su CVE con el siguiente mensaje explicativo:

Existe una vulnerabilidad de lectura fuera de límites en la biblioteca de módulos de TPM2.0 que permite una lectura posterior al final de una rutina TPM2.0, como se describió anteriormente. Un atacante que aproveche esta vulnerabilidad podría leer datos confidenciales almacenados en el TPM o afectar su disponibilidad.

Tres arquitecturas al completo afectadas, dos plataformas y centenares de CPU

AMD-fTPM-TPM-2.0-vulnerabilidad-corregida-con-AGESA-1.2.0.3e

Lo que ha mostrado AMD es bastante curioso, porque si bien las CPU afectadas van desde Zen 3 hasta Zen 5, desde Dalí hasta los últimos Granite Ridge, la realidad es que muchos llevan parcheados meses a través de las últimas BIOS disponibles.

Por ejemplo, Los Athlon y Ryzen 3000 están parcheados desde AGESA 1.0.1.2b del 17 de febrero de este año, pero en cambio, otros acaban de ser parcheados o tienen muy poco tiempo desde la actualización de las BIOS.

Otro ejemplo de esto son los Ryzen 5000 Vermeer, que obtuvieron su parche correspondiente el 30 de abril. Los últimos en recibirla han sido los Ryzen 7000 y Ryzen 9000, donde AMD fija la fecha en el 30 del mes pasado para las versiones de PC y hace solo 10 días para las versiones de portátiles. Por lo tanto, aunque AMD califique de gravedad media la vulnerabilidad, realmente por la importancia de la tecnología es muy grave, puesto que Windows 11 se cimienta en ella.

Si no has actualizado tu BIOS, es hora de ir haciéndolo, tanto en tu PC como en tu portátil, y así te proteges.