in

AMD laisse 45 Ryzen et Threadripper non corrigés contre Sinkclose

AMD laisse 45 Ryzen et Threadripper non corrigés contre Sinkclose

La vulnérabilité, dont nous avons déjà parlé dans un article spécifique, est vraiment grave, et cela signifie que de nombreux utilisateurs seront « vendus », ce à quoi AMD n'envisage pas de faire quoi que ce soit. La vulnérabilité Sinkclose permet à l'attaquant d'accéder à n'importe quel système doté d'un processeur AMD non corrigé (à partir de 2006) sans être détecté, prenant ainsi le contrôle total du PC s'il le souhaite. La gravité est telle qu'AMD a déjà publié des correctifs pour ses processeurs, mais il laissera 45 processeurs au total sans ledit logiciel.

Il existe trois générations de processeurs Ryzen complets et deux de Threadripper, à savoir : Ryzen 1000, Ryzen 2000 et Ryzen 3000, ainsi que Threadripper 1000 et 2000. Près d'une cinquantaine de processeurs qui ne verront pas cette vulnérabilité couverte car AMD prétend qu'ils sont en dehors du marché. délai, mais pourquoi ?

AMD laissera 45 processeurs sans correctifs pour Sinkclose et des millions d'utilisateurs seront exposés pour toujours

Compte tenu des ventes des Ryzen 1000, Ryzen 2000 et surtout Ryzen 3000, il est très surprenant qu'en fonction du processeur, et non de la plateforme, un grand nombre de CPU n'aient pas de solution. AMD va les laisser sans patch avec une phrase inutile qu'Intel utilise également dans une large mesure dans ces cas :

“Certains produits plus anciens ne sont pas couverts par notre fenêtre de support logiciel”

Les déclarations ont été faites à des collègues de Tom's Hardware et confirmées plus tard par des documents officiels, donc 5 générations de processeurs ne verront jamais cette vulnérabilité couverte, même s'il y a une certaine perte, ou non, de performances.

AMD assure qu'il n'y aura aucun impact sur les performances des générations qui recevront le correctif pour atténuer la vulnérabilité, y compris ses accélérateurs MI300A AI. Cela dit, il y a plus de choses à faire avec cette vulnérabilité, puisqu'il manque des acteurs dans la liste.

A lire également  la première console portable dotée d'un véritable GPU de PC

Les Ryzen 9000 et Ryzen AI 300 n'apparaissent nulle part

Délai AMD-Ryzen-9000-Zen-5-NirvanaDélai AMD-Ryzen-9000-Zen-5-Nirvana

C'est un autre fait curieux concernant la vulnérabilité et le fait qu'AMD est également resté sans patch pour Sinkclose. Il n'y a pas de données à cet égard, mais la rumeur dit que les Reds étaient conscients de la vulnérabilité avec suffisamment de temps pour pouvoir l'atténuer via le matériel, de sorte qu'aucun processeur sous Zen 5 n'en souffre directement.

C'est la raison pour laquelle ils ne sont pas directement concernés et, logiquement, n'apparaissent pas dans les documents fournis par la société dirigée par Lisa Su. Ceux qui apparaissent et recevront leur patch correspondant, quelle que soit la génération, sont les processeurs Ryzen Embedded et EPYC Embedded, conçus pour fonctionner 24h/24 et 7j/7 sans qu'aucun technicien ou ingénieur n'ait à les toucher au-delà de la mise à jour correspondante, normalement pour. sécurité comme c'est le cas.

Pour tout cela, et partageant la plateforme Ryzen 5000 avec le 3000, par exemple, il est difficilement compréhensible qu'AMD ne veuille pas les mettre à jour, alléguant la même chose qu'Intel allègue dans ces cas : ils sont en dehors de la fenêtre de support. Puisqu'il n'y a pas de solution au problème parce que les rouges ne veulent pas vous la donner, si vous possédez l'un de ces processeurs, vous devrez passer à un processeur supérieur, ou sauter de plate-forme si nécessaire en raison du rapport prix/performance, pour obtenir la mise à jour du microcode, car sinon, AMD vous laissera sans patch pour Sinkclose.