Dans un revirement apparent, AMD a décidé que ses processeurs de la série Ryzen 3000 sortis en 2019 méritent en réalité d’être corrigés contre la récente vulnérabilité SinkClose révélée. Le défaut, découvert par les gens d’IOActive et révélé à la DEF CON ce mois-ci sous le CVE-2023-31315, a affecté la plupart des processeurs AMD remontant à 2006. Cette vulnérabilité, qui impacte spécifiquement le silicium AMD, permet à des logiciels malveillants ou à des utilisateurs ayant déjà accédé au noyau du système d’exploitation d’exécuter un code en Mode de Gestion Système (SMM) à l’insu du système d’exploitation, des outils antivirus ou de l’hyperviseur. Cela signifie qu’une personne ayant déjà compromis votre système peut s’enfoncer plus profondément et l’infecter au point qu’il soit difficile voire impossible de les éliminer complètement. Cela lui a valu une note de 7,5 sur 10 sur l’échelle de gravité CVSS. Comme nous l’avons souligné précédemment, en nécessitant cet accès au niveau du noyau, cette vulnérabilité est beaucoup moins effrayante que d’autres failles au niveau de la puce que nous avons rencontrées ces dernières années. Un attaquant ayant compromis le noyau peut déjà causer beaucoup de dommages, que le système soit vulnérable à SinkClose ou non. Le SMM est normalement réservé au firmware BIOS/UEFI. Dans son avis initial, AMD a promis des correctifs sous forme de mises à jour du BIOS et/ou de microcodes chargeables à chaud. Mais alors que la plupart des gammes de produits pour les datacenters et les systèmes embarqués de la House of Zen étaient censées recevoir le correctif, ce n’était pas le cas pour toutes ses pièces destinées aux consommateurs.
Claude.ai : Une plateforme d’intelligence artificielle innovante
Claude.ai est une plateforme web qui utilise l’intelligence artificielle pour offrir divers services aux utilisateurs. Bien que les informations disponibles