AMD a réagi à cette information en publiant une mise à jour de son bulletin de sécurité dans laquelle il détaille la liste des processeurs concernés. En effet, les gammes sont aussi nombreuses que variées depuis les EPYC et 1ère, 2ème, 3ème et 4ème génération jusqu’au Threadripper PRO.
Sont également concernés de nombreux processeurs Ryzen Embedded (V1000, V2000, V3000) et toutes les séries Ryzen 3000, 4000, 5000, 7000 et 8000. Les Ryzen Mobile (3000, 4000, 5000, 7000) et les Athlon 3000 sont également concernés. Enfin, la liste publiée mentionne également les puces AMD Instinct MI300A.
Au total, on parle donc de plusieurs dizaines de modèles de processeurs différents pour une faille qui n’est heureusement pas si simple à exploiter. En effet, pour pouvoir profiter de SinkClose, il est impératif de disposer déjà d’un accès de niveau 0 sur la ou les machines ciblées, des droits sur le Kernel (cœur) du système d’exploitation.
Une difficulté relative à l’origine de la réponse partielle apportée par AMD. En effet, la firme précise que tous les CPU ne bénéficieront pas d’un patch pour contrer cette faille. Il est vrai qu’en 18 ans, cette faille n’a quasiment pas été exploitée. Enrique Nissim ne semble pas convaincu et précise que « Si les fondations sont brisées, la sécurité de l’ensemble du système est brisée. « .
» Ce n’est pas faux « , nous dirait Karadoc.