Az AMD még a 2016-os esztendőben jelentette be a szerverek biztonságára vonatkozó reformját, amelynek az egyik eleme a SEV, azaz a Secure Encrypted Virtualization volt. Ez a tradicionális virtualizációs technológiák egy komoly problémáját oldja meg, ugyanis a jelenlegi architektúrákban minden szoftver több privilégiumszinten, szerveres szlenggel élve úgynevezett gyűrűben fut. A probléma ezzel az, hogy egy tipikusan felépített rendszerben a hypervisor hozzáférhet a vendégek, azaz a kliensek adataihoz, ami nyilván nem szerencsés. A SEV ezt a modellt dönti meg teljesen, ugyanis az AMD konstrukciójával a hypervisor többet nem érheti el a vendégek adatait. A SEV konstrukciója a kriptográfiailag izolált szintekre épül, így a korábbi rendszer biztonsági problémái ezt a fajta virtualizációt már nem érinti. Ugyanakkor a kommunikáció a hypervisor és a vendég szintek között továbbra is lehetséges, de ez nagymértékben kontrollálható lesz.
Ebben a konstrukcióban azonban a Google talált egy biztonsági rést (CVE-2019-9836) nemrég, aminek kihasználásával a támadó megszerezhette az a biztonsági kulcsot, amivel lényegében hozzá lehetett férni az előzőleg izolált virtuális gépekhez is.
Magát a sebezhetőséget februárban fedezték fel, és még ebben a hónapban visszaigazolta a létezését az AMD, így megkezdődött a javítás folyamata. A működő számítógépek maximális védelme érdekében a Google csak most publikálta a sérülékenység részleteit, amelyre az AMD már kínál is egy javítást a SEV firmware 0.17 build 22-es verzióján belül. Ezt a partnerek a hónap elején megkapták, hogy el tudják végezni a szükséges tesztelést a frissítéseik kiadásához, amelyeket már le is lehet tölteni az adott szerverek gyártóinak weboldalairól. Fontos, hogy a firmware frissítése nem elég, újra is kell indítani a virtuális gépeket a teljes védelem érdekében.