Citas de la whitepaper , bastante libre de detalles:
La explotación de MASTERKEY requiere que un atacante pueda volver a flashear el BIOS con una actualización del BIOS especialmente diseñada.
Solo se puede explotar si tiene la clave de firma del fabricante del BIOS (si la usa), si ha escrito un BIOS personalizado para la computadora a la que se dirige y, en general, tiene acceso físico a la máquina.
La explotación [de RYZENFALL] requiere que un atacante pueda ejecutar un programa con privilegios de administrador elevados en la máquina local. El acceso al Procesador seguro se realiza a través de un controlador proporcionado por el proveedor y firmado digitalmente.
La explotación [de FALLOUT] requiere que un atacante pueda ejecutar un programa con privilegios de administrador elevados en la máquina local. El acceso al Procesador seguro se realiza a través de un controlador suministrado por el proveedor que está firmado digitalmente.
Requisitos previos para la explotación [de CHIMERA]: un programa que se ejecuta con privilegios de administrador elevados en la máquina local. Se proporciona acceso al dispositivo.
por un controlador que está firmado digitalmente por el proveedor.
Entonces, como mínimo, ya necesita el control total de la computadora y la clave de firma de un tercero para explotar estas vulnerabilidades. Podría ser útil para un actor a nivel estatal que intenta instalar un keylogger no detectable o similar, pero la persona promedio no está en mayor riesgo debido a ellos.