
Comme déjà mentionné, contrairement aux hypothèses initiales, les derniers processeurs Zen 5 d'AMD sont également concernés. Il s'agit notamment des processeurs de bureau de la série Ryzen 9000 (Granite Ridge), des processeurs de serveur Epyc 9005 (Turin), des puces Ryzen AI 300 (Strix Point, Strix Halo) et des processeurs mobiles Ryzen 9000HX (Fire Range). Avec les serveurs, le danger va encore plus loin. La vulnérabilité peut compromettre les technologies SEV/SEV-SNP d'AMD, ce qui peut potentiellement conduire à un accès non autorisé aux données des machines virtuelles. AMD a déjà réagi et a mis à disposition des fabricants de cartes mères le firmware ComboAM5PI 1.2.0.3c Agesa. Les utilisateurs doivent donc vérifier régulièrement les mises à jour du BIOS de leurs cartes mères et les installer dès qu'elles sont disponibles. Le correctif de vulnérabilité SEV pour les processeurs Epyc Turin est toujours en attente, mais devrait être publié ce mois-ci.
Cette nouvelle vulnérabilité de sécurité rappelle la vulnérabilité « Sinkclose » découverte l’année dernière , qui affectait également les processeurs AMD. À l’époque également, il y avait des problèmes avec le traitement du microcode qui pouvaient potentiellement conduire à l’exécution de code non autorisé. Le risque de sinkclose peut désormais également être minimisé grâce à des correctifs . Cependant, la fréquence de telles découvertes souligne une fois de plus l’importance des mises à jour régulières du firmware.
