Noi dezvaluiri indica faptul ca si cipurile unei alte companii, in afara de Intel, sunt afectate de anumite defecte de securitate dificil de remediat. De fapt, sunt afectate cipurile acelei companii aparute din 2011 incoace.
Nu doar cipurile companiei Intel sunt vulnerabile la defectele de securitate greu de reparat. Cercetatorii de la Universitatea de Tehnologie Graz au detaliat o pereche de atacuri care pot scapa date de la cipurile AMD aparute in ultimii 9 ani.
Atacurile asupra procesoarelor companiei AMD exploateaza „way predictor” pentru cache-ul Level 1 (menit sa sporeasca eficienta accesului cache) pentru a scapa continutul memoriei. Atacul Collide+Probe permite unui instrus sa monitorizeze accesul la memorie fara a fi nevoie sa foloseasca adrese fizice sau memorie partajata, in timp ce Load+Reload este o metoda care foloseste memoria partajata pentru a invalida linia de momorie cache.
Spre deosebire de unele atacuri, nu a fost nevoie de un timp prea indelungat pentru a fi demonstrate atacurile cele noi asupra procesoarelor AMD in viata de toate zilele.
Echipa a profitat de defectele de securitate ale cipului AMD folosind JavaScript in browsere comune precum Chrome si Firefox, ca sa nu mai vorbim despre masinile virtuale din cloud. Desi noile atacuri asupra cipurilor companiei AMD scapa doar o cantitate redusa de informatii, in comparatie cu Meltdown sau Spectre, informatiile au fost suficiente pentru ca anchetatorii sa acceseze cheile de criptare AES.
Cercetatorii au spus ca este posibil ca defectul de securitate AMD sa fie reparat de companie printr-un amestec hardware si software, dar nu e clar cat de afectata va fi performanta ulterior.
Corectiile software si firmware pentru Meltdown si Spectre implica de obicei afectarea vitezei, dar impactul exact depinde de sarcina. Descoperirea defectelor de securitate ale cipurilor companiei AMD nu au fost lipsite de controverse.