Proyecto Jiachen: China desarrolla microcódigo para las CPU AMD Zen, creando programas RISC-V destinado al hardware de EE.UU.

La vulnerabilidad que vimos hace poco más de una semana, de gravedad media según AMD, va a tener una contraparte que nadie se esperaba. Y es que los investigadores que detectaron la vulnerabilidad y que hacía que la firma del microcódigo fuese falsificada lanzaron a modo ilustrativo un software llamado Zentool, el cual va a La entrada Proyecto Jiachen: China desarrolla microcódigo para las CPU AMD Zen, creando programas RISC-V destinado al hardware de EE.UU. aparece primero en El Chapuzas Informático.

Abr 12, 2025 - 10:43
 0
Proyecto Jiachen: China desarrolla microcódigo para las CPU AMD Zen, creando programas RISC-V destinado al hardware de EE.UU.

La vulnerabilidad que vimos hace poco más de una semana, de gravedad media según AMD, va a tener una contraparte que nadie se esperaba. Y es que los investigadores que detectaron la vulnerabilidad y que hacía que la firma del microcódigo fuese falsificada lanzaron a modo ilustrativo un software llamado Zentool, el cual va a ser usado por China en el Proyecto Jiachen para poder ejecutar software y programas bajo RISC-V en las CPU AMD Zen no parcheadas.

Una vulnerabilidad que va a dar esperanza a todas aquellas CPU que no actualicen su microcódigo y se parcheen, un soplo de aire a China que ya está buscando un grupo de desarrolladores para lograr lo que hasta hace poco parecía una quimera por lo cerrado de las arquitecturas de AMD e Intel. Y sí, China se lanza a usar el hardware occidental con software RISC-V, impulsando el rendimiento del hardware ya comprado a los rojos.

China encuentra en Zentool la herramienta que podría aumentar el rendimiento de una gran cantidad de servidores con su propio software

Vulnerabilidad-AMD-microcódigo-Zen-1-a-Zen-4

La historia original de la vulnerabilidad la tenéis en el artículo correspondiente que os enlazamos y la omitiremos para continuar con la historia, la cual, se llama Zentool, y por ello, solo diremos que esta permitía la instalación de parches de microcódigo sin firmar en las CPU desde Zen 1 hasta Zen 4.

Los investigadores de Google, aparte de ampliar toda la información sobre la vulnerabilidad decidieron crear una utilidad llamada Zentool, la cual permite crear a cualquiera sus propios parches para las CPU Zen descritas.

Vulnerabilidad-AMD-microcódigo-Zen-1-a-Zen-4-Front-End-y-Back-End

Esta suite tiene herramientas para análisis de parches de microcódigo, desensamblado y creación por ingeniería inversa, pero además, permite firmar el parche de microcódigo y cargarlo en el procesador.

Para simplificar la idea: puedes crear tu propia AGESA, firmarla y meterla en tu CPU, si sabes cómo hacerlo claro. Lo que era meramente instructivo y se hizo con buena intención, ahora llega China y lo va a usar contra AMD y EE.UU. en su ofensiva por RISC-V y la independencia del software y hardware estadounidense.

Proyecto Jiachen: "Ejecutar programas binarios RISC-V acelerados en CPU AMD Zen mediante la modificación del microcódigo", China va a por todas

Proyecto-Jiachen

Sabiendo que sus CPU están muy por detrás de las de AMD, sobre todo bajo la arquitectura Zen 4, China quiere aprovechar la vulnerabilidad mediante un proyecto de código abierto al que han denominado como Jiachen, el cual indica en su descripción lo siguiente:

Actualmente, los procesadores de la serie AMD Zen (como los EPYC 9004) ya están usando núcleos RISC-V como coprocesadores para acelerar ciertas tareas. El microcódigo de los procesadores AMD Zen puede modificar cómo se ejecutan las instrucciones del procesador, funcionando como un parche de firmware a nivel de software que altera el comportamiento interno del chip.

Esto permite optimizar el flujo de instrucciones y modificar instrucciones específicas. Zentool es una herramienta creada por el equipo de investigación en seguridad de Google, diseñada para analizar, modificar y generar parches de microcódigo compatibles con los procesadores AMD Zen.

Google y AMD ponen en bandeja de plata un aumento gratuito de rendimiento futuro a mismo hardware para China

AMD-EPYC-Proyecto-Jiachen-Sundar-Pichai-y-Lisa-Su-vulnerabilidad-AMD-Zen-creación-software-RISC-V

Pero, ¿qué es lo que busca exactamente China? Pues según podemos leer en el propio proyecto, hay tres criterios a tener en cuenta y cumplimentar para apoyar al Proyecto Jiachen:

  • Parche de microcódigo: Se debe lograr modificar el microcódigo de CPU de la serie Zen para que puedan ejecutar directamente binarios RISC-V. Si no es posible ejecutar directamente, debe demostrarse una aceleración notable de su ejecución gracias a las modificaciones aplicadas.
  • Pruebas de rendimiento: Se deben ejecutar programas benchmark como Coremark o Dhrystone en su versión RISC-V dentro de una CPU AMD Zen y comparar su rendimiento con respecto a una ejecución emulada tradicional. Se espera una mejora significativa.
  • Documentación: Se debe incluir una memoria que detalle el enfoque seguido para modificar el microcódigo, la estrategia de aceleración de los binarios RISC-V, el proceso de pruebas y los resultados obtenidos.

Por lo tanto, sabiendo que China tiene una grandísima cantidad de procesadores Zen 1 a Zen 4, sobre todo teniendo en cuenta los EPYC 9004, si logran un microcódigo que ejecute directamente binarios RISC-V, debido al increíble recuento de núcleos de estos procesadores de AMD, el rendimiento a mismo hardware se podría disparar, además, siendo totalmente de código abierto.

La brecha que ha tenido AMD en seguridad será usada por China para lograr escalar en performance ante los ojos de Trump, y no pueden hacer nada para impedirlo porque son los administradores de sistemas de las empresas los que tienen que actualizar al nuevo microcódigo de AMD físicamente hablando, y eso en China no va a pasar, evidentemente. Google y AMD le han dado, desde EE.UU., aliento al gigante chino, y este piensa aprovecharlo.

La entrada Proyecto Jiachen: China desarrolla microcódigo para las CPU AMD Zen, creando programas RISC-V destinado al hardware de EE.UU. aparece primero en El Chapuzas Informático.