Magazine High tech

La stratégie de mise à jour d'AMD pour la vulnérabilité Sinkclose laisse certains processeurs sans protection

Publié le 13 août 2024 par Zaebos @MetatroneFR

Certains des processeurs concernés sont relativement récents et encore largement utilisés

Pourquoi c'est important : En réponse à la vulnérabilité Sinkclose récemment découverte, AMD déploie des mises à jour pour ses nouveaux modèles de processeurs, ce qui laisse de nombreux consommateurs mécontents car plusieurs puces relativement récentes ont été exclues. Il est peut-être temps d'engager une discussion plus large sur la question de savoir si les entreprises technologiques doivent étendre leur support aux produits hérités, en particulier lorsqu'ils restent populaires auprès des utilisateurs. À défaut d'autre chose, les entreprises pourraient avoir besoin de reconsidérer ces politiques pour maintenir la confiance des consommateurs et la fidélité à la marque.

À la lumière de la vulnérabilité Sinkclose récemment révélée, AMD publie des mises à jour pour résoudre le problème sur plusieurs familles de processeurs. Ces mises à jour incluent toutes les générations de processeurs EPYC, ainsi que les derniers processeurs Threadripper et Ryzen.

Les modèles plus anciens, tels que les séries Ryzen 1000, 2000 et 3000, ainsi que les Threadripper 1000 et 2000, ne recevront pas de mises à jour car ils ne sont pas couverts par la fenêtre de support logiciel d'AMD. Il est intéressant de noter que bien que les processeurs des séries Ryzen 9000 et Ryzen AI 300 soient récemment sortis, ils ne sont pas répertoriés pour les mises à jour, ce qui suggère que la vulnérabilité a peut-être été corrigée lors de la fabrication.

L'approche d'AMD en matière de support logiciel est une pratique courante dans l'industrie technologique pour gérer efficacement les ressources et se concentrer sur les produits les plus récents. Malgré cela, de nombreux consommateurs sont déçus par la décision d'AMD, d'autant plus que certains processeurs concernés, comme la série Ryzen 3000, sont relativement récents et encore largement utilisés.

La vulnérabilité Sinkclose a été découverte par les chercheurs d'IOActive Enrique Nissim et Krzysztof Okupski, qui ont partagé leurs découvertes lors de la conférence Def Con. La faille est probablement restée inaperçue pendant de nombreuses années, ce qui permet aux attaquants d'exploiter un mode hautement privilégié des processeurs AMD appelé System Management Mode. Ce mode est réservé aux opérations critiques du firmware, ce qui rend la faille particulièrement dangereuse. Son exploitation nécessite un accès au niveau du noyau, ce qui est difficile mais possible.

AMD affirme qu'aucun impact sur les performances n'est attendu suite aux mises à jour, bien que des tests de performances soient en cours pour évaluer pleinement l'impact sur les performances du système.

Pour les utilisateurs dont les processeurs AMD ne reçoivent pas de correctif pour la vulnérabilité Sinkclose, les options sont limitées. La mise à niveau vers un processeur plus récent et pris en charge est une possibilité.

Cependant, avant de prendre cette mesure, effectuez une évaluation des risques liés à la menace. La vulnérabilité Sinkclose est davantage préoccupante pour les cibles de grande valeur telles que les gouvernements ou les grandes organisations, car son exploitation nécessite un accès important au système, ce qui n'est généralement pas un problème pour les utilisateurs moyens.

Néanmoins, il est essentiel de s'assurer que votre système d'exploitation et tous les logiciels sont à jour, en général, ainsi que pour répondre à cette menace particulière. Il est également important de faire preuve de vigilance quant aux personnes ayant accès à votre système. Il est essentiel d'empêcher tout accès non autorisé, étant donné que l'exploitation de la vulnérabilité nécessite un accès au niveau du noyau.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Zaebos 7622 partages Voir son profil
Voir son blog