Исследователи в сфере кибербезопасности Саидгани Мусаев (Saidgani Musaev) и Кристоф Фетцер (Christof Fetzer) из Дрезденского технологического университета обнаружили новый метод принудительного несанкционированного обмена данными между внутренними компонентами процессоров AMD, основанных на микроархитектурах Zen+ и Zen 2.

Специалисты назвали уязвимость «Transient Execution of Non-canonical Accesses». Они обнаружили ее в октябре 2020 года и сразу уведомили об этом AMD. Остальное время сотрудники AMD работали над устранением проблемы и разработкой мер по противодействию последствиям. Уязвимость зарегистрирована под номером CVE-2020-12965 или AMD-SB-1010 во внутреннем бюллетене безопасности.

Исследователи изучили эту уязвимость на трех процессорах, а именно на EPYC 7262 на основе Zen 2, а также Ryzen 7 2700X и Ryzen Threadripper 2990WX на основе Zen+. Специалисты отмечают, что все процессоры Intel, уязвимые для атак Meltdown, «по своей сути имеют один и тот же недостаток с Ryzen».

Краткое изложение уязвимости гласит: «В сочетании с определенными программными последовательностями процессоры AMD могут временно выполнять и хранить неканонические загрузки, используя только младшие 48 бит адреса, что может привести к утечке данных».