La scorsa settimana, la società di sicurezza israeliana CTS-Labs detto che la minaccia si trova su processori AMD architettura Zen e chipset, 21 marzo AMD ha risposto nel blog ufficiale, Dice che tutte le vulnerabilità possono essere completamente riparate nelle prossime settimane senza alcun impatto sulle prestazioni.
Prima di passare a parlare prima di AMD circa le operazioni di riparazione di 'processo grezzo' CTS-Labs, perché danno AMD in meno di 24 ore dopo il rapporto pubblicamente ai media, in modo da AMD è stato colto di sorpresa, non è davvero autentico, dopo tutto, l'industria Il consenso è di 90 giorni.
AMD ha innanzitutto sottolineato che le relative lacune non riguardavano il "miccia" e il "fantasma" che avevano imperversato nella fase precedente. rischio di sicurezza è incorporato chip di controllo di sicurezza (Cortex-A5 32 bit architettura) ed una porzione del firmware chipset (AM4, TR4, ecc) montato sul modulo, non il quadro Zen stesso.
Infine, la padronanza delle vulnerabilità e l'implementazione degli attacchi richiedono i privilegi di amministratore completi e la soglia è ancora elevata.
Inizialmente, AMD ha suddiviso le vulnerabilità in tre categorie: "Masterkey", "RyzenFall / Fallout" e "Chimera": le prime due riguardano i chip di sicurezza, mentre la seconda riguarda i chipset.
Come soluzione, 'Masterkey' e 'RyzenFall / Fallout' possono essere completamente immuni agli aggiornamenti del firmware PSP tramite aggiornamenti del BIOS e verranno rilasciati nelle prossime settimane.
'Chimera' può anche essere risolto tramite l'aggiornamento del BIOS, e AMD sta lavorando a stretto contatto con il fornitore di outsourcing di 'Promontory' (dovrebbe essere Xiang Shuo).
CTS ha appena rilasciato la demo della scappatoia