Minulý týden izraelská firma CTS Labs identifikovala několik bezpečnostních chyb týkající se produktů AMD s integrovaným čipem AMD Platform Security Procesor (dále PSP) a chipsetů pro sockety AM4 a TR4. Zpráva zprvu působila jako falešné obvinění neznámé bezpečnostní firmy s podezřelým pozadím, ale po pár dnech chyby potvrdila i renomovaná bezpečnostní firma a nyní na ně reaguje i samotné AMD. Nutno však podotknout, že zneužití chyby není nijak jednoduché a případný hack vyžaduje kombinaci průniku k administrátorskému přístupu.
Celkem bylo identifikováno 13 bezpečnostních chyb a ty nejvýznamnější byly pojmenovány - Ryzenfall, Chimera, Fallout a Masterkey. Většina chyb se týkají PSP, který se má starat právě o zabezpečení systému. Chimera se týká zabezpečení chipsetů.
Chyba Ryzenfall dovoluje ovládnout Security Procesor a měnit bezpečnostní privilegia. Díky tomu pak dokáže zapisovat do chráněné paměti. S pomocí dalších chyb lze nahrát do systému malware. Není to však úplně snadné, protože pro využití těchto chyb je potřeba mít administrátorský přístup, tedy škodlivý software využívající těchto chyb nahrát v administrátorském módu.
Oproti běžným zvyklostem byly tyto chyby zveřejněny během 24 hodin po nahlášení AMD. Už to budilo výše uvedené podezření, že jde o účelné poškození AMD, v podobných případech dostávají firmy na reakci alespoň 90denní lhůtu než se chyba zveřejní. Nakonec to vypadá spíše na poněkud zmatený postup CTS Labs.
K celému problému se vyjádřil technický ředitel AMD Mark Papermaster. Ten uvedl, že identifikované chyby opravdu existují a AMD udělá vše pro co nejrychlejší nápravu. Chyby budou opraveny v následujících týdnech v nových verzích firmwarů a BIOSů. K celé věci se poměrně rozsáhle vyjádřil na fóru AMD.
Oproti bezpečnostní chybě Meltdown by v žádném případě nemělo dojít k poklesu výkonu z důvodu, že se chyby nijak nedotýkají výpočetních částí.