Grundsätzlich hast du recht und AMD patcht seine Lücken natürlich, aber die beiden gewählten Beispiele sind ausgesprochen schlecht gewählt.
Die im März 2018 von CTS-Labs in sehr unprofessioneller Weise gemeldeten Lücken
Master Key, Ryzenfall, Fallout und Chimera, die zu einem wesentlichen Teil den Security-Prozessor (PSP) betreffen, sind reale Probleme, die nachträglich von anderen Experten bestätigt wurden. AMD hat nicht umsonst Firmware-Updates für diese Lücken herausgegeben.
Initial AMD Technical Assessment of CTS Labs Re... | Community
Die neueren Bugs Collide+Probe und Load+Reload (
Take A Way) kommen dagegen von einer renomierten Quelle und hier darf man durchaus annehmen, dass da auch etwas dran ist ... zumal AMD hier mal wieder erneut (und wahrscheinlich bewußt) sehr unpräzise formuliert "
AMD believes these are not new speculation-based attacks." Nach 6 Monaten Zeit zur Prüfung sollte man eigenltich davon ausgehen können, dass man mit Bestimmtheit sagen kann, dass da was dran oder halt nichts dran ist. Offensichtlich hat man aber kein fehlerhaftes Vorgehen der Forscher feststellen können, und konnte ihnen somit auch nichts um die Ohren hauen und musste es bei ein wenig "Öffentlichkeitsarbeit" belassen, sodass man nur darauf verweisen kann, dass es Parallelen (
wie neu oder nicht neu ist halt Auslegungssache) gibt und das die bekannten Mittel eingermaßen Linderung verschaffen sollten ... offensichtlich jedoch nicht in ausreichender Form, denn dass die Forscher ein absichtlich maximal ungepatchtes System testeten ist unwahrscheinlich und zudem sie sehen das Problem von Zen (1) über Zen+ bis Zen2.
Abseits dessen handelt es sich auch hier um einen Spectre-ähnlichen Angriff und bspw. gegen Spectre und auch dessen v4-Variante wird auch Zen2 immer noch in Software gepatcht, da es hier offensichtlich keine sinnvolle und vollständige Lösung in Hardware zu geben scheint (wie übrigens bei Intel auch).