Согласно информации издания Tom's Hardware, исследователи из Грацского технического университета смогли реализовать два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работы механизма предсказания каналов кэша первого уровня некоторых процессоров AMD.
Обнаруженные методы атак получили общее название «Take A Way».
Этим двум механизмам атак подвержены процессоры AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ и Zen2, выпускаемые с 2011 по 2019 годы. Причем представленная в отчете методика атак очень похожа на атаку типа Spectre на архитектуру процессоров Intel.
Исследователи смогли успешно использовать обнаруженные уязвимости в процессорах AMD и применить атаки «Take A Way» с помощью JavaScript в браузерах Chrome и Firefox.