Procesory AMD vyráběné od roku 2011 obsahují zranitelnosti vůči dvěma nově objeveným typům útoků. Výzkumníci, kteří problém a techniky jeho zneužití objevili, je označili názvy Collide+Probe a Load+Reload. Zranitelnosti se týkají architektury Bulldozer a novějších. Útočníkům mohou zpřístupnit citlivá data, případně přenastavit bezpečnostní parametry systému.
Nové typy útoků, jež ohrožují procesory AMD s novějšími architekturami, objevili výzkumníci z rakouské Graz University of Technology a francouzské University of Rennes. Využili přitom metody reverzního inženýrství. Zranitelnosti obsahují čipy vyráběné od roku 2011 a figurují i v nejnovějších architekturách Zen. Jejich objevitelé upozornili společnost AMD již v srpnu minulého roku. Ta podle oborových médií dosud na zjištění nereagovala, alespoň ne veřejně.
Oba útoky cílí na funkcionalitu známou jako >>L1D cache way predictor<<. Jde o mechanismus, jenž zvyšuje výkon procesoru prostřednictvím optimalizace způsobu, jakým vyhledává či zpracovává data uvnitř vyrovnávací paměti. Právě jeho funkce výzkumníci prověřili a zranitelnosti objevili.
Útoky Collide+Probe a Load+Reload se v mnoha ohledech podobají dříve objeveným Flush+Reload a Prime+Probe. Ty ovšem výzkumné týmy našly u procesorů Intel. Rozdíl spočívá ve způsobu zpracování dat ve vyrovnávací paměti, jenž oba hlavní producenti procesorů x86 využívají. Útoky na procesory AMD ale také analogicky monitorují interakci procesů s vyrovnávací pamětí. Následně prostřednictvím nasazeného kódu odebírají malé části dat z procesů regulérních aplikací.
Ve srovnání s některými dalšími typy hardwarově orientovaných útoků, jimž různé výzkumné týmy věnují zvýšenou pozornost již déle než dva roky, nejsou objevené slabiny procesorů AMD jen více či méně akademicky zneužitelným počinem. Jejich objevitelé zdůrazňují, že je dokáží zrealizovat s pomocí JavaScriptu a to i v cloudových a virtualizovaných prostředích.
Způsoby mitigace útoků výzkumníci popsali v dokumentu:
Take A Way: Exploring the Security Implications of AMD's Cache Way Predictors" (pdf)