22 novembre 2024

Krusell France

Ta dose d'actu digital !

Nouveaux correctifs de sécurité pour la plupart des processeurs AMD

AMD won't patch all chips affected by severe data theft vulnerability — Ryzen 3000, 2000, and 1000 will not get patched for 'Sinkclose'
Rate this post

Les processeurs AMD remontant à 2006, en nombre de centaines de millions de puces selon les rapports, souffrent d’une faille de sécurité majeure qui permet aux attaquants de s’infiltrer dans un système de manière pratiquement indétectable. AMD Product Security a depuis publié des mises à jour pour plusieurs familles de processeurs afin d’atténuer ce problème, mais tous ne seront pas couverts. Selon une déclaration donnée à Tom’s Hardware, AMD a déclaré : “Il existe certains anciens produits qui sont en dehors de la fenêtre de support logiciel”. AMD n’a pas l’intention de mettre à jour ses processeurs des séries Ryzen 1000, 2000 et 3000 ou ses modèles Threadripper 1000 et 2000.. Néanmoins, la plupart des processeurs récents d’AMD ont déjà reçu des options d’atténuation pour traiter le problème. Cela inclut toutes les générations de processeurs AMD EPYC pour le centre de données, les derniers Threadripper et processeurs Ryzen. Ses puces de centre de données MI300A bénéficient également du correctif. La société a déclaré qu’aucune incidence sur les performances n’était attendue lorsqu’on lui a demandé les conséquences de la mise à jour. Ainsi, il est probable que la société effectue encore des tests de performance pour évaluer pleinement les impacts du correctif sur les performances globales du système.

Chips AMD concernés par le correctif de sécurité

Liste des gammes de processeurs susceptibles ou ayant déjà reçu le correctif de sécurité :

Centre de données

Interconnecté

Bureau

Travail intensif

Poste de travail

Mobile

Voici tous les processeurs AMD qui sont censés avoir, ou ont déjà, le correctif de sécurité disponible :

1er Gen AMD EPYC (Naples)

AMD EPYC Embedded 3000

AMD Ryzen 5000 Series (Vermeer/Cezanne)

AMD Ryzen Threadripper 3000 Series (Castle Peak)

AMD Ryzen Threadripper PRO (Castle Peak)

AMD Athlon 3000 Series avec graphiques Radeon (Dali/Pollock)

2e Gen AMD EPYC (Rome)

AMD EPYC Embedded 7002

AMD Ryzen 7000 Series (Raphaël) X3D

AMD Ryzen Threadripper 7000 Series (Storm Peak)

AMD Ryzen Threadripper PRO 3000WX (Chagall)

AMD Ryzen 3000 Series avec graphiques Radeon (Picasso)

Mise à jour des processeurs anciens et recommandations

Les attaquants doivent accéder au noyau du système pour exploiter la vulnérabilité Sinkclose, donc le système devrait déjà être compromis. Le piratage lui-même est un vecteur sophistiqué généralement utilisé uniquement par des pirates soutenus par l’État, donc la plupart des utilisateurs occasionnels devraient en tenir compte. Néanmoins, tous les systèmes Ryzen Embedded et EPYC Embedded recevront une mise à jour pour corriger la vulnérabilité.

Cependant, même si vous n’avez pas de secrets d’État cachés dans votre ordinateur personnel, nous recommandons tout de même de mettre à jour vos puces si vous recevez une mise à jour d’AMD. De cette manière, vous vous assurez d’être protégé et de ne pas perdre vos données, même si la vulnérabilité Sinkclose devient plus largement utilisée.

Source : www.tomshardware.com

  • romain barry portrait redacteur

    Expert en informatique, Romain a une formation en ingénierie informatique et une passion pour les gadgets high tech. Il partage ses connaissances sur les derniers smartphones, les composants matériels et les astuces pour optimiser les performances des PC.

    Voir toutes les publications