A empresa alega que esses backdoors existem há seis anos e permitiriam que os hackers injetassem códigos maliciosos diretamente no Platform Secure Processor (PSP), que é um processador separado e seguro que fornece funções de gerenciamento global. O PSP é semelhante ao Management Engine (ME) da Intel, que também teve problemas de segurança.
Cada uma das quatro classes de vulnerabilidades tem várias vulnerabilidades individuais próprias. O Masterkey tem três, incluindo malware persistente executado dentro do PSP, contornando a segurança do firmware e até mesmo causando danos físicos ao hardware por meio do desgaste do flash.
As três primeiras – Ryzenfall, Masterkey e Fallout – se sobrepõem a uma série de vulnerabilidades, como o acesso ao Modo de Usuário Isolado do Windows e ao Modo de Kernel Isolado (VTL1), adulteração direta com código confiável executado no AMD Secure Processor, roubo de credenciais de rede, desvio da segurança baseada em virtualização da Microsoft (VBS) e malware resistente à memória.
Um quarto erro do Ryzenfall retarda a execução arbitrária de código em um AMD Secure Processor, contornando a segurança baseada em firmware, roubo de credenciais de rede e danos ao hardware.
As duas vulnerabilidades Chimera são backdoors do fabricante, uma implementada no firmware e a outra no hardware. Elas permitem que o malware seja injetado no processador interno de arquitetura 8051 do chipset, que conecta a CPU aos dispositivos USB, SATA e PCI Express.
A AMD publicou um resposta curta, já que o senhor foi pego olhando para esse assunto.