Investigadores de la Universidad Técnica de Dresden revelaron que los procesadores AMD basados en las arquitecturas Zen+ y Zen 2 cuentan con una vulnerabilidad muy similar a Meltdown, la cual llamaron «Ejecución Transitoria de Accesos No Canónicos». La misma ya fue solucionada gracias a su trabajo en conjunto con la compañía roja, y por eso fue anunciada públicamente.
Según explicó AMD, «Al combinarse con secuencias específicas de software, estos procesadores pueden ejecutar cargas no canónicas de manera transitoria y almacenar utilizando solamente los primeros 48 bits de direcciones resultando en una potencial filtración de datos».
Los investigadores Saidgani Musaev y Christof Fetzer de la Universidad Técnica de Dresden compartieron todos sus descubrimientos en un paper que pueden visitar haciendo click aquí, y además AMD publicó su propio informe el cual pueden encontrar haciendo click aquí, y una guía para que los desarrolladores protejan su código ante vulnerabilidades de este estilo, la cual pueden encontrar aquí.
AMD aclaró que tanto sus procesadores Zen 3 como sus futuros procesadores que llegarán al mercado implementan nuevas medidas de seguridad y no cuentan con esta vulnerabilidad, así que quienes hayan actualizado a Ryzen 5000 no tienen nada de que preocuparse.