Under förra veckan släpptes en rapport av det då okända säkerhetsföretaget CTS Labs, som talade om en serie säkerhetshål i AMD:s processorer och styrkretsar. Då AMD fick tillgång till rapporten endast 24 timmar innan det offentliga avslöjandet kunde de inte bekräfta säkerhetshålen vid den tiden, utan tillsatte istället en utredningsgrupp för att undersöka hålens äkthet och hotnivå.

Nu meddelar AMD:s teknikchef Mark Papermaster att den inledande undersökningen är avslutad, och att säkerhetshålen har kunnat bekräftats i företagets laboratorium. Han trycker på att hålen inte påverkar arkitekturen Zen specifikt, utan istället ska det handla om brister i mjukvaran hos den integrerade säkerhetsprocessorn (PSP) samt styrkretsfamiljen Promontory.

Papermaster gör gällande att AMD redan har hittat sätt att åtgärda säkerhetshålen i säkerhetsprocessorn via en ny mjukvaruuppdatering, vilken kommer appliceras via en kommande UEFI/BIOS-uppdatering. Därtill ska hålen i styrkretsfamiljen Promontory även de kunna åtgärdas via nya UEFI/BIOS-versioner, och företaget jobbar just nu med Asmedia för att implementera dessa.

Slutligen trycker Papermaster på faktumet att en eventuell angripare behöver administratörsrättigheter för att utnyttja säkerhetshålen, vilket minskar riskerna avsevärt för att bli utsatt för en attack. Han hänvisar även till det fristående säkerhetföretaget Trail of Bits blogginlägg för den som vill ha en sammanfattning av säkerhetshålen och dess eventuella risker.