Quotes dal whitepaper piuttosto privo di dettagli
:
Exploiting MASTERKEY requires an attacker to be able to re-flash the BIOS with a specially crafted BIOS update.
Sfruttabile solo se hai la chiave di firma del produttore del BIOS (se ne usa uno), hai scritto un BIOS personalizzato per il computer scelto come target e (generalmente) hai accesso fisico alla macchina.
Exploitation [of RYZENFALL] requires that an attacker be able to run a program with local-machine elevated administrator privileges. Accessing the Secure Processor is done through a vendor supplied driver that is digitally signed.
Exploitation [of FALLOUT] requires that an attacker be able to run a program with local-machine elevated administrator privileges. Accessing the Secure Processor is done through a vendor supplied driver that is digitally signed.
Prerequisites for Exploitation [of CHIMERA]: A program running with local-machine elevated administrator privileges. Access to the device is provided
by a driver that is digitally signed by the vendor.
Quindi, come minimo, hai già bisogno del pieno controllo del computer e della chiave di firma di una terza parte per sfruttare queste vulnerabilità. Potrebbe essere utile per un attore di livello statale che tenta di installare un keylogger non rilevabile o simili, ma la persona media non è a rischio maggiore a causa di loro.