Según corrobora AMD, las vulnerabilidades afectan al Platform Security Processor o PSP (también conocido como Procesador Seguro) y el chipset de los procesadores, cuyo diseño fue externalizado a ASMedia, filial de ASUSTeK. Las vulnerabilidades se dividen en las familias Masterkey (Ryzen y Epyc), Ryzenfall (Ryzen, Ryzen Pro y Ryzen Mobile), Fallout (Epyc) y Chimera (Ryzen y Ryzen Pro con chipset Promontory).
La información facilitada por la compañía explica que estas vulnerabilidades serán atajadas con nuevos firmwares que llegarán a lo largo de las próximas semanas y serán instaladas mediante actualizaciones convencionales. En el caso de Chimera, AMD está trabajando con ASMedia para preparar algún tipo solución específica, puesto que esta familia de vulnerabilidades se basa en el uso del procesador y el firmware embebidos en el chipset.
Como señala ArsTechnica, uno de los vectores de ataque utiliza una vulnerabilidad a nivel de hardware, así que es posible que esta vulnerabilidad solo pueda ser mitigada en lugar de solucionada totalmente. Al igual que sucede con el resto, para poder explotarla es necesario tener acceso administrativo al equipo en cuestión, lo que dificulta (aunque no elimina) la labor de posibles atacantes.
AMD afirma que no espera un impacto en el rendimiento de los procesadores a raíz de la aplicación de las actualizaciones, queriendo marcar obvias distancias con Spectre y Meltdown, que en algunos casos (particularmente en procesos muy concretos a nivel de centro de datos) han redundado en una reducción de prestaciones.