Do sada s epojavio niz različitih informacija u vezi tzv. “Meltdown” i “Spectre” sigurnosnim propustima, koji su posledica tačno određenih pristupa u kreiranju “Out-of-Order” mikroprocesorskih arhitektura, a AMD se oglasio ovim povodom kako bi sa korisnicima podelio zvanične i proverene činjenice.Jako je važno u potpunosti razumeti ključne činjenice u vezi sa metodama i uslovima pod kojima se dotični sigurnosni propusti ispoljavaju:
Istraživanje koje je dovelo do iznalaženja ovih propusta je sprovedeno u metodičnim, kontrolisanim laboratorisjkim uslovima, od strane najstručnijih poznavalaca iz akademske zajednice i primenjene struke. U pitanju je tim kome je dostupan niz specifičnih, inače nedostupnih, informacija o prirodi i implementaciji procesorske arhitekture.
Opisane pretnje nisu uočene u javnom domenu.
Kada je AMD upoznat sa nalazima istraživača u vezi sa pretnjama koje targetiraju funkcionalnost špekulativnog izvršavanja, a koja se praktično koristi na svim procesorima raznih proizvođača, odmah smo aktivirali čitav lanac inženjera u kompletnom ekosistemu, kako bi hitno i precizno odreagovali na ove kritične nalaze.
Googleov tim i grupa akademskih istraživača je identifikovala tri varijante napada u okviru istraživanja špekulativnog izvršavanja. Sledeća tabela jasno i nedvosmisleno opisuje uticaj sve tri pretnje na AMD-ove procesore:
Bazirano na svim nalazima do danas (a podsećamo da su prvi nalazi predočeni proizvođačima procesora pre šest meseci), zbog različitosti AMD arhitekture, mi smo uvereni da ne postoji rizik ugroženosti AMD-ovih procesora i računara baziranih na njima.Ovde možete videti vizuelnu demonstraciju kako se “Meltdown” može zloupotrebiti. Ovakav napad NIJE izvodljiv na računarima koje pokreće AMD procesor:
Autor ovog videa je Dr. Michale Shwarz – jedan od istraživača sa univerziteta u Gracu, koji je pronašao “Meltdown”.Na web stranici univerziteta u Gracu, možete naći dodatne informacije, odnosno ilustracije, koje su čitljivo i precizno sažete, što je za ovako kompleksnu temu od velike koristi: https://meltdownattack.com/Izvor: AMD