cultura y tecnología
15 meneos
176 clics
AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD ha admitido que dejará sin ningún tipo de parche de seguridad a 45 CPU entre Ryzen y Threadripper contra la vulnerabilidad Sinkclose.

| etiquetas: amd , vulnerabilidad , sinkclose , ryzen , threadripper
Siguen la estela de Intel. Me da lo mismo ya, hace años cuando estaba en el mundillo de procesadores aún podría darle importancia, pero que estos fabricantes den la espalda a procesadores "fuera de soporte" es una clarísima evidencia que el hardware, al igual que el software, debe ser libre.
Según el artículo original y comentarios en Tom's Hardware, la vulnerabilidad requiere ejecución en el anillo 0, es decir, a nivel del kernel del sistema operativo.
También comentan que el ataque sería muy sofisticado y dirigido, lo cual deja fuera de riesgo al consumidor "mainstream".

En resumen, impacto muy alto pero probabilidad casi nula de que ocurra.
Mientras funcione, yo sigo con mi AMD Phenom(tm) II X2 550 Processor
#6 a ver, si tienes acceso a nivel kernel, ya tienes el control total del ordenador, ya qué más te da la vulnerabilidad esta, ya estás jodido.
Acaba de llegar el parche a Trixie. Hoy mismo.
Yo sigo con el ryzen 5 2600 y mientras funcione pues aquí seguirá
#3 " 'Sinkclose', que es como ha sido bautizada esta vulnerabilidad, requiere que el atacante acceda al núcleo del sistema operativo para poder explotar esta deficiencia, y no es precisamente fácil hacerlo. No obstante, si el atacante tiene éxito puede infiltrarse en el equipo de una forma esencialmente indetectable y llevar a cabo operaciones maliciosas, como, por ejemplo, el robo de datos.

La buena noticia es que esta vulnerabilidad ha permanecido oculta durante 18 años, por lo que presumiblemente ningún atacante la ha utilizado hasta ahora"

Casi mejor que a ese 2600 no le metan el parche y te quite un 10%, o más, de rendimiento :-D
comentarios cerrados

menéame