AMD a découvert 31 nouvelles vulnérabilités dans ses puces, y compris les séries Ryzen et EPYC. Plusieurs méthodes d’atténuation pour les processeurs non protégés ont été créées et une mise à jour a introduit plusieurs types d’AGESA (le code découvert lors de la construction du code BIOS et UEFI du système).

Ryzen 2000, Ryzen 5000 APU, Ryzen 2000 APU , Ryzen 2000 mobile, Ryzen 3000 et Ryzen 5000, ainsi que les serveurs AMD Threadripper 2000 HEDT et Pro et AMD Threadripper 3000 HEDT et Pro, font partie des séries de processeurs impactées. En outre, la société a détecté 28 vulnérabilités dans les processeurs EPYC, avec quatre modèles étiquetés comme”à gravité élevée”.

Des mises à jour AGESA ont été publiées pour les fabricants d’équipement d’origine (OEM) en raison de la nature de la vulnérabilité, et les délais de distribution des correctifs varient selon le fournisseur. Au lieu d’attendre que l’entreprise le publie plus tard, les consommateurs pourraient consulter le site Web officiel du fournisseur pour voir si une nouvelle mise à jour peut être téléchargée.

Par ailleurs, la société a publié un article en partenariat avec des équipes de trois grandes entreprises : Apple, Google et Oracle. Ils ont découvert une vulnérabilité « de gravité élevée » et deux autres moins graves qui doivent être réparées. Toutes les vulnérabilités sont exploitées via le BIOS et le chargeur de démarrage ASP (également connu sous le nom de chargeur de démarrage AMD Secure Processor).

Ces vulnérabilités peuvent être corrigées avec des mises à niveau du BIOS. Cependant, gardez à l’esprit que les fabricants de cartes mères peuvent se comporter de manière incohérente. Les utilisateurs doivent maintenir leurs systèmes à jour pour se défendre contre toute agression.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.