A pochi giorni dal nuovo, discusso caso di bug delle CPU x86 partito dal lavoro di ricerca di CTS Labs , AMD ha dato la sua risposta ufficiale agli esperti israeliani: le vulnerabilità sono reali, ha confermato Sunnyvale, ma non sono così pericolose come lasciano intendere i ricercatori. Lo sviluppo delle patch correttive è in ogni caso già cominciato.
Per bocca del CTO Mark Papermaster , AMD dice di aver concluso una “valutazione iniziale” dello studio di CTS Labs individuando le falle indicate (MasterKey, Fallout, RyzenFall) all’interno del componente sicuri delle nuove CPU basate su architettura Zen/Ryzen (PSP o Platform Security Processor) e nel processore del chipset esterno alla CPU (Chimera).
La corporation non entra nel merito delle polemiche scatenate dalla modalità di pubblicazione delle falle, con CTS Labs che ha deciso di concedere appena 24 ore di anticipo ad AMD contro i 90 giorni di “grazia” tradizionali. Piuttosto, Papermaster si concentra sulla effettiva pericolosità dei bug minimizzandone la portata.
Per sfruttare le falle occorre l’accesso amministrativo al sistema, ha spiegato AMD , un’evenienza che esporrebbe il PC bersaglio a una compromissione totale che andrebbe comunque ben oltre ai pericoli collegati all’abuso di MasterKey, Fallout, RyzenFall e Chimera. I bug non sono inoltre collegati all’implementazione dell’architettura Zen, e rappresentano quindi un problema ben diverso rispetto ai super-bug delle CPU Intel noti come Meltdown e (in parte) Spectre.
AMD è in ogni caso già al lavoro sullo sviluppo di firmware e patch in grado di aggiornare la piattaforma Ryzen eliminando le 13 falle scoperte da CTS Labs, e diversamente dai succitati Meltdown e Spectre questa volta non si prevedono degradi nelle prestazioni delle CPU coinvolte.
Alfonso Maruccia