AMD ha annunciato che rilascerà una patch per la vulnerabilità "Sinkclose" sui processori desktop Ryzen 3000 oggi, 20 agosto. Inizialmente l'azienda aveva escluso questi chip dalla lista dei modelli da correggere, ma ha poi fatto marcia indietro includendoli nell'aggiornamento del bollettino di sicurezza SMM Lock Bypass.
La vulnerabilità Sinkclose, che colpisce praticamente tutti i processori AMD dal 2006, sfrutta una falla nella System Management Mode (SMM) permettendo agli hacker di eseguire codice malevolo difficile da rilevare. Sebbene richieda già l'accesso al kernel del sistema per essere sfruttata, rappresenta comunque una seria minaccia alla sicurezza.
L'azienda aveva già confermato che avrebbe rilasciato patch per tutte le CPU Ryzen in produzione, incluse quelle basate su architetture Zen 1, Zen 2, Zen 3 e Zen 4, sia per server che per dispositivi mobili e desktop. L'unica eccezione erano proprio i processori desktop Ryzen 3000 (nome in codice Matisse), inizialmente esclusi per motivi non specificati.
Dettagli sull'aggiornamento
AMD non ha fornito dettagli su quale formato avrà l'aggiornamento del microcodice per i chip Matisse, a differenza di quanto fatto per le altre linee di processori interessate dalla patch. Non è chiaro se si sia trattato di un errore di battitura nella comunicazione iniziale o di un ripensamento dell'azienda.
In ogni caso, la correzione della vulnerabilità Sinkclose sarà disponibile da oggi anche per i processori desktop Ryzen 3000 standard, mettendo fine alle speculazioni sulla loro possibile esclusione. Gli utenti di questi chip potranno quindi beneficiare dello stesso livello di protezione garantito alle altre CPU AMD contro questa potenziale minaccia alla sicurezza.