Nouveaux correctifs de sécurité pour la plupart des processeurs AMD
Les processeurs AMD remontant à 2006, en nombre de centaines de millions de puces selon les rapports, souffrent d’une faille de sécurité majeure qui permet aux attaquants de s’infiltrer dans un système de manière pratiquement indétectable. AMD Product Security a depuis publié des mises à jour pour plusieurs familles de processeurs afin d’atténuer ce problème, mais tous ne seront pas couverts. Selon une déclaration donnée à Tom’s Hardware, AMD a déclaré : “Il existe certains anciens produits qui sont en dehors de la fenêtre de support logiciel”. AMD n’a pas l’intention de mettre à jour ses processeurs des séries Ryzen 1000, 2000 et 3000 ou ses modèles Threadripper 1000 et 2000.. Néanmoins, la plupart des processeurs récents d’AMD ont déjà reçu des options d’atténuation pour traiter le problème. Cela inclut toutes les générations de processeurs AMD EPYC pour le centre de données, les derniers Threadripper et processeurs Ryzen. Ses puces de centre de données MI300A bénéficient également du correctif. La société a déclaré qu’aucune incidence sur les performances n’était attendue lorsqu’on lui a demandé les conséquences de la mise à jour. Ainsi, il est probable que la société effectue encore des tests de performance pour évaluer pleinement les impacts du correctif sur les performances globales du système.
Chips AMD concernés par le correctif de sécurité
Liste des gammes de processeurs susceptibles ou ayant déjà reçu le correctif de sécurité :
Centre de données
Interconnecté
Bureau
Travail intensif
Poste de travail
Mobile
Voici tous les processeurs AMD qui sont censés avoir, ou ont déjà, le correctif de sécurité disponible :
1er Gen AMD EPYC (Naples)
AMD EPYC Embedded 3000
AMD Ryzen 5000 Series (Vermeer/Cezanne)
AMD Ryzen Threadripper 3000 Series (Castle Peak)
AMD Ryzen Threadripper PRO (Castle Peak)
AMD Athlon 3000 Series avec graphiques Radeon (Dali/Pollock)
2e Gen AMD EPYC (Rome)
AMD EPYC Embedded 7002
AMD Ryzen 7000 Series (Raphaël) X3D
AMD Ryzen Threadripper 7000 Series (Storm Peak)
AMD Ryzen Threadripper PRO 3000WX (Chagall)
AMD Ryzen 3000 Series avec graphiques Radeon (Picasso)
Mise à jour des processeurs anciens et recommandations
Les attaquants doivent accéder au noyau du système pour exploiter la vulnérabilité Sinkclose, donc le système devrait déjà être compromis. Le piratage lui-même est un vecteur sophistiqué généralement utilisé uniquement par des pirates soutenus par l’État, donc la plupart des utilisateurs occasionnels devraient en tenir compte. Néanmoins, tous les systèmes Ryzen Embedded et EPYC Embedded recevront une mise à jour pour corriger la vulnérabilité.
Cependant, même si vous n’avez pas de secrets d’État cachés dans votre ordinateur personnel, nous recommandons tout de même de mettre à jour vos puces si vous recevez une mise à jour d’AMD. De cette manière, vous vous assurez d’être protégé et de ne pas perdre vos données, même si la vulnérabilité Sinkclose devient plus largement utilisée.
Source : www.tomshardware.com