Após muita polêmica e teorias conspiratórias, enfim a AMD soltou um relatório preliminar com suas pesquisas acerca das 13 vulnerabilidades apresentadas pelo CTS Labs em hardwares da empresa baseados na microarquitetura Zen. A postagem inicia destacando que essas falhas não são relacionadas ao problema divulgado no começo do ano, conhecidos como Spectre e Meltdown, e sim à tecnologia de segurança presente nos chips Ryzen, o AMD Secure Processor.
De acordo com Mark Papermaster, CTO da AMD, apesar do tempo muito curto entre o alerta por parte do CTS Labs e a divulgação para o público em geral, a AMD já está trabalhando em correções para alguns dos problemas através de patchs de firmware que estarão disponíveis em updates de BIOS. Não é esperada perda de performance nessas correções.
Papermaster destacou que todas as vulnerabilidades dependem de acesso a nível de administrador do sistema, um tipo de acesso que já permite criar, modificar e apagar arquivos do sistema. Nessa situação, um usuário mal intencionado irá possuir uma ampla gama de possibilidades de ataques em mãos. Sistemas empresariais trazem mecanismos de segurança, como o Windows Credential Guard, no caso do sistema operacional da Microsoft, precisariam ser comprometidos antes de qualquer chance de usar as falhas encontradas no relatório do CTS Labs.
Como foi apresentado pela AMD, o relatório do CTS Labs apresentava algumas questões relevantes à segurança de consumidores com hardwares baseados em Zen, e a empresa está trabalhando em correções, porém é necessário que o sistema já esteja comprometido para que essa falha seja explorada. Se alguém já tem acesso a seu computador com credenciais capazes de ser um administrador, seus problemas passam a ser muito maiores do que os identificados no relatório da firma de segurança.
A lista de problemas identificados pelo CTS Labs e o relatório preliminar da AMD: