Az AMD lapkakészlet driverében egy komoly sebezhetőséget találtak az elmúlt időszakban, amelynek köszönhetően az emeltszintű jogkörrel nem rendelkező felhasználói fiókon keresztül lehetőség volt különböző memórialapokhoz történő hozzáférésre. Ezt a biztonsági rést egy felkészült támadó hatékonyan kihasználhatta annak érdekében, hogy jelszavakat és egyéb információkat szerezzen meg, de ezzel együtt egyéb támadásformáknak is megágyazhatott, például a Spectre és a Meltdown sebezhetőség negatív hatásait csökkentő patcheket is megkerülhette.
A problémára Kyriakos Economou, a ZeroPeril társalapítója hívta fel a figyelmet, aki biztonságtechnikai kutatóként tevékenykedik. A kutatónak sikerült kiaknáznia a sebezhetőségben rejlő lehetőségeket, így az érintett AMD platformokról néhány gigabájtnyi érzékeny adatot tudott letölteni, mindezt adminisztrátori jogkör megszerzése nélkül tette. Az AMD fejlesztőcsapata időközben befoltozta a rést: a legfrissebb lapkakészlet driver már tartalmazza a javítást, ezt kiemelten érdemes letölteni az alábbi processzorokkal és APU egységekkel felszerelt rendszerekhez, ezek ugyanis mind-mind érintettek.
- 2nd Gen AMD Ryzen Mobile Processor with Radeon Graphics
 - 2nd Gen AMD Ryzen Threadripper processor
 - 3rd Gen AMD Ryzen™ Threadripper™ Processors
 - 6th Generation AMD A series CPU with Radeon™ Graphics
 - 6th Generation AMD A-Series Mobile Processor 
 - 6th Generation AMD FX APU with Radeon™ R7 Graphics
 - 7th Generation AMD A-Series APUs
 - 7th Generation AMD A-Series Mobile Processor 
 - 7th Generation AMD E-Series Mobile Processor
 - AMD A4-Series APU with Radeon Graphics
 - AMD A6 APU with Radeon R5 Graphics
 - AMD A8 APU with Radeon R6 Graphics
 - AMD A10 APU with Radeon R6 Graphics
 - AMD 3000 Series Mobile Processors with Radeon™ Graphics
 - AMD Athlon 3000 Series Mobile Processors with Radeon™ Graphics 
 - AMD Athlon Mobile Processors with Radeon™ Graphics
 - AMD Athlon X4 Processor
 - AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics
 - AMD Athlon™ X4 Processor
 - AMD E1-Series APU with Radeon Graphics
 - AMD Ryzen™ 1000 series Processor
 - AMD Ryzen™ 2000 series Desktop Processor
 - AMD Ryzen™ 2000 series Mobile Processor 
 - AMD Ryzen™ 3000 Series Desktop Processor
 - AMD Ryzen™ 3000 series Mobile Processor with  Radeon™ Graphics 
 - AMD Ryzen™ 3000 series Mobile Processor
 - AMD Ryzen™ 4000 Series Desktop Processor with Radeon™ Graphics
 - AMD Ryzen™ 5000 Series Desktop Processor
 - AMD Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics
 - AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
 - AMD Ryzen™ Threadripper™ PRO Processor
 - AMD Ryzen™ Threadripper™ Processor
 
A biztonságtechnikai szakember a támadások során két külön problémát vett célba az amdsps.sys driveren keresztül, mindkét esetben a Platform Security Processor (PSP) segítségével ért célt. A PSP az AMD processzorokba épített, ARM maggal ellátott biztonságtechnikai megoldás, ami a rendszer védelméről gondoskodik. A támadás folyamán több gigabájtnyi nem-inicializált fizikai memórialaphoz tudott hozzáférni, amelyek többféle adatot is tartalmaztak: például felhasználói azonosítókhoz tartozó NTML hasheket, kernel objektumokat és sok egyebet is. Ezeket mind-mind fel lehet használni az egyes támadásformák különböző lépcsőinél, például akár rendszergazdai jogosultságot is lehet szerezni rajtuk keresztül, valamint a helyi hálózaton is garázdálkodhat velük a támadó. A sebezhetőséggel kapcsolatban további információk itt olvashatóak.
A hibára szerencsére már van javítás, ami igazából az AMD PSP driver frissítésével kerül a rendszerre. Az adott platformhoz tartozó lapkakészlet driver legfrissebb változatát innen lehet letölteni.