Trusted Computing Group (TCG) – đơn vị phát triển tiêu chuẩn bảo mật TPM (Trusted Platform Module) – vừa cảnh báo về một lỗ hổng nghiêm trọng trong các dòng chip AMD Ryzen 7000, 8000 và 9000.
Lỗi này được đánh mã CVE-2025-2884 (AMD gọi là AMD-SB-4011) và xảy ra trong chức năng CryptHmacSign() của mô-đun TPM, do kiểm tra sai sót trong xử lý chữ ký HMAC. Hậu quả là cho phép đọc ngoài vùng nhớ (out-of-bounds read) lên đến 65.535 byte.
Mặc dù điểm CVSS là 6.6 (mức trung bình) vì cần quyền truy cập cục bộ để khai thác, nhưng rủi ro vẫn đáng kể nếu máy bị kiểm soát vật lý.
Lỗ hổng ảnh hưởng đến các dòng Ryzen sau:
Cụ thể, lỗi nằm ở phần tích hợp giữa fTPM của AMD và Pluton TPM – một mô-đun bảo mật được Microsoft tích hợp trong chip hiện đại.
Để xử lý triệt để lỗ hổng, AMD đã phát hành bản firmware Combo PI 1.2.0.3e. Bản vá này xử lý các vấn đề bảo mật liên quan đến mô-đun bảo mật TPM nói trên.
Một số nhà sản xuất bo mạch chủ đã nhanh chóng triển khai bản cập nhật:
Các hãng khác như Gigabyte và ASRock hiện vẫn chưa công bố thời điểm cập nhật.
Nếu bạn đang sử dụng Ryzen 7000, 8000 hoặc 9000, đặc biệt là với Windows 11 và TPM kích hoạt, hãy:
Lỗi bảo mật TPM mới là lời nhắc nhở rằng ngay cả những hệ thống hiện đại cũng có thể tồn tại điểm yếu nghiêm trọng. May mắn là AMD đã phản ứng kịp thời. Nếu bạn đang sử dụng CPU Ryzen đời mới, đừng chần chừ cập nhật firmware, đặc biệt trong môi trường doanh nghiệp hoặc có tính bảo mật cao.