(https://i.postimg.cc/DZTkdJsn/AMD.png) (https://postimages.org/)
Actualizado: 12/8/2024 4:45 am PT: Los investigadores que descubrieron la falla en los chips de AMD sostienen que la vulnerabilidad afecta a todos los chips AMD desde 2006. Sin embargo, AMD no ha incluido a Ryzen y Threadripper 1000 y 2000 y otros productos lanzados anteriormente como afectados por la vulnerabilidad. Estamos haciendo un seguimiento para obtener más detalles sobre la disparidad.
Los procesadores AMD que datan de 2006, que según se informa suman cientos de millones de chips, sufren una falla de seguridad importante que permite a los atacantes infiltrarse en un sistema de manera prácticamente indetectable. Desde entonces, AMD Product Security ha lanzado actualizaciones para varias familias de procesadores para mitigar este problema, pero no todas estarán cubiertas. Según una declaración entregada a Tom's Hardware, AMD dijo:
"Hay algunos productos más antiguos que están fuera de nuestra ventana de soporte de software".
AMD no tiene planes de actualizar sus procesadores Ryzen de la serie 3000 más antiguos, y es posible que la vulnerabilidad se extienda más allá de los procesadores enumerados en el aviso de AMD. Estamos haciendo un seguimiento para obtener más detalles.
Sin embargo, la mayoría de los procesadores recientes de AMD ya han recibido opciones de mitigación para abordar el problema. Esto incluye todas las generaciones de procesadores EPYC de AMD para el centro de datos, el último Threadripper y los procesadores Ryzen. Sus chips para centros de datos MI300A también están recibiendo el parche. La compañía dijo que no se espera ningún impacto en el rendimiento cuando se le preguntó sobre las consecuencias de la actualización. Por lo tanto, es probable que la compañía aún esté realizando pruebas de rendimiento para evaluar por completo los impactos del parche en el rendimiento general del sistema.
Estos son todos los chips AMD que se espera que tengan, o ya tienen, el parche de seguridad disponible:
(https://i.postimg.cc/mDqTs7C7/AMD-chips-1.png) (https://postimages.org/)
(https://i.postimg.cc/5tDPWmnB/AMD-chips-2.png) (https://postimg.cc/5Hq5w8cy)
(https://i.postimg.cc/XvN8MzfB/AMD-chips-3.png) (https://postimages.org/)
Estos son todos los chips que están marcados para recibir una actualización hasta el momento, y cubre la mayoría de los procesadores recientes.
Sin embargo, notará que varios procesadores más antiguos, que no obstante son populares entre los consumidores, no están incluidos en esta lista. Estos incluyen los chips Ryzen 3000.
Los últimos procesadores Ryzen 9000 y Ryzen AI 300 series tampoco están incluidos en la lista, pero estos modelos recién lanzados podrían haber tenido esta vulnerabilidad ya solucionada de fábrica. Estamos haciendo un seguimiento para aclararlo.
Los atacantes necesitan acceder al núcleo del sistema para explotar la vulnerabilidad Sinkclose, por lo que el sistema ya tendría que estar comprometido. El hack en sí es un vector sofisticado que generalmente solo usan los hackers patrocinados por el estado, por lo que la mayoría de los usuarios ocasionales deberían tenerlo en cuenta.
**Mas info en la noticia puesta:
https://underc0de.org/foro/noticias-informaticas-120/una-nueva-falla-de-amd-sinkclose-ayuda-a-instalar-malware-casi-indetectable/
Sin embargo, todos los sistemas Ryzen Embedded y EPYC Embedded recibirán una actualización para parchear la vulnerabilidad. Esto se debe a que la mayoría de las máquinas integradas están diseñadas para funcionar en segundo plano las 24 horas del día, los 7 días de la semana, con poca o ninguna intervención humana durante varios años, lo que significa que pueden usarse como vectores de ataque si no se actualizan adecuadamente.
Fuente:
Tom´s Hardware
https://www.tomshardware.com/pc-components/cpus/amd-wont-patch-all-chips-affected-by-severe-data-theft-vulnerability-ryzen-1000-2000-and-3000-will-not-get-patched-among-others