Novice o varnostnih pomanjkljivostih na Intelovih procesorjih so postale že nekaj običajnega, saj je bilo od razkritja napadov Spectre in Meltdown odkritih še več možnosti pridobitve podatkov iz procesorjev. Procesorji konkurenčnega AMD-ja so sicer tudi izpostavljeni večini omenjenih napadov, vendar v precej manjšem obsegu.
Eden od mogočih razlogov za veliko število varnostnih lukenj na Intelovih procesorjih je motiviranost varnostnih raziskovalcev in napadalcev za iskanje varnostnih lukenj na Intelovih procesorjih je Intelov prevladujoči tržni delež – hekerji vedno iščejo najbolj širok razpon mogočih tarč. Situacija je podobna na področju zlonamerne programske kode, ki je večinoma namenjena operacijskemu sistemu Windows, ki pokriva večino potrošniškega trga – Mac OS in Linux sta zaradi manjšega tržnega deleža občutno varnejša.

Seznam testiranih procesorjev. Vir: Uni Graz
AMD je po zaslugi dobre arhitekture procesorjev Zen v zadnjih letih občutno pridobil na tržnem deležu, zaradi česar je smiselno, da so njihovi procesorji pritegnili pozornost varnostnih raziskovalcev. Univerza v Gradcu je v svoji novi raziskavi objavila dva nova mogoča napada na AMD-jeve procesorje, ki sta po principu delovanja podobna zgoraj omenjenemu Spectre. Tako je z njima mogoče iz procesorja pridobiti občutljive informacije o procesih, ki tečejo na računalniku in z njimi ogroziti varnost uporabniških podatkov in sistema.
Napada se imenujeta Collide+Probe in Load+Reload. Collide+Probe omogoča pridobitev podatkov o pomnilniškem dostopu na napadenem računalniku, Load+Reload tudi omogoča to, vendar na veliko bolj prikrit način, ki ne pritegne pozornosti uporabnika napadenega računalnika. Oba napada delujeta po zaslugi odkrite pomanjkljivosti na L1 predpomnilniku, ki je raziskovalcem omogočila predvidevanje dostopa do pomnilnika. Za napad so dovzetni AMD-jevi procesorji, proizvedeni med letoma 2011 in 2019, torej od arhitekture Bulldozer do Zen 2, ki vključuje priljubljene procesorje Ryzen.
Raziskovalci so napad uspešno izvedli s pomočjo kode, napisane v programskem jeziku JavaScript in izvedene skozi spletna brskalnika Chrome in Firefox. S tem je raziskovalcem uspelo pridobiti tudi enkripcijske ključe AES, s katerimi je zaščiteno veliko število podatkov na računalnikih in na spletu. Napad je mogoče izvesti tudi na storitvah, ki delujejo v oblaku, saj tečejo na navideznih računalnikih, ki jih poganjajo AMD-jevi strežniški procesorji.
Raziskovalci naj bi AMD na ranljivost opozorili že lanskega avgusta, vendar se AMD na poročila ni odzval. Na pozive novinarjev k izjavi se je podjetje odzvalo tako, da je poudarilo, da so bile te pomanjkljivosti že odpravljene s popravki za prej odkrite varnostne luknje, vendar se raziskovalci ne strinjajo s tem. Dokler se strani ne uskladita, bo težko vedeti, kdo ima prav.
Uvodna fotografija: AMD