Un attaquant peut contourner les restrictions d’accès de AMD Processor, via Crypto Co-Processor, afin de lire ou modifier des données.
Un attaquant peut contourner les restrictions d’accès de AMD Processor, via Crypto Co-Processor, afin de lire ou modifier des données.