Problém byl objeven u procesorů FX s architekturou Piledriver založených na čipu Vishera (a potažmo odvozených Opteronech 3300/4300/6300) s mikrokódem 0x06000832, který by měl být nejčerstvější verzí. Chyba je alespoň částečně i bezpečnostního rázu. Zatím byla popsána jen v situaci, kdy na procesoru běží v hypervizoru Xen nebo qemu-kvm pod Linuxem virtualizovaný systém. Pokud je v něm spuštěn určitý speciální škodlivý kód, může se CPU dostat do nestabilního stavu, který ovlivní i hostující operační systém, neboť v něm může dojít k náhodným skokům v kódu a spuštění nepředvídatelných adres v paměti.
Teoreticky se tak může stát, že s určitým štěstím se neprivilegovanému útočníkovi z virtuálního stroje může podařit spustit kód nacházející se v jeho paměti, ale v kontextu a s právy hostujícího jádra. Šlo by tedy o únik z hypervizoru a o eskalaci práv, ovšem počítač se také stane nestabilním.
Postižené by měly být modely FX-43x0, 63x0 a 83x0, založené na čipu Vishera
AMD již o problému ví a jeho vývojáři prý nyní testují opravu, která mikrokód verze 0x6000832 nahradí. Do té doby ovšem, používáte-li operační systém Linux a tyto hypervizory, je doporučeno přestat postižený mikrokód používat. To znamená zakázat dočasně operačnímu systému do CPU při spuštění nahrávat aktualizaci mikrokódu. Samotný BIOS základní desky takto čerstvou verzi s velkou pravděpodobností mít nebude, minimálně starší desky platformy AM3+ výrobci moc často neaktualizují. S vypnutou aktualizací z OS byste tedy měli být v bezpečí, než se v jeho repozitářích objeví balíček s opravenou verzí mikrokódu.
Jelikož se chyba objevila u specifické verze mikrokódu, těžko říci, zda jí budou postižena také APU Trinity a Richland s architekturou Piledriver. Hlášení o chybách se o nich nezmiňují. Tyto procesory mají odlišené verze mikrokódu s vyšším číslováním (například A10-6800K v desce Gigabyte s posledním BIOSem z března 2013 a Windows 10 hlásí v HWinfo64 verzi 0x6001119). I v jejich případě by se vzhledem k stáří ale do CPU chyba měla dostat jen přes aktualizaci z operačního systému. A pokud už OS měl aktuální verzi, pak by měl od AMD také dostat novou opravenou, kdyby chyba postihovala i APU.
Nejde o první „softwarovou“ chybu, nalezenou u Piledriverů. Pro změnu v APU Richland/Trinity (a také v Kabini) byl odhalen bezpečnostní problém v SMU, jehož zneužitím lze pozměnit firmware této řídící jednotky integrované v procesoru. AMD má tuto díru opravenou v nových verzích kódu AGESA, výrobci desek ale v řadě případů pro své desky nikdy nevydali aktualizace BIOSu (respektive UEFI), které by opravu začlenily.
Aktualizováno (7. 3. 2016):
The Register má k chybě další podrobnosti. Postižen má být také mikrokód s číslem verze 0x6000836, každopádně se ale má chyba týkat jen těchto dvou aktuálních verzí, ne starších. AMD by mělo mít údajně novou opravenou verzi hotovou dnes, takže výrobci desek a dodavatelé operačních systémů by ji také měli začít začleňovat a distribuovat.
Zdroj: SecList.org