2011年から2019年の間に製造されたAMD製CPUが2つの新しい攻撃に対して脆弱であることが、グラーツ工科大学などに所属するセキュリティ研究者らによって明らかにされた。これに対し米AMDは3月7日（現地時間）、新しい攻撃ではないとの声明を発表している。

セキュリティ研究者によると、CPUの電力消費とパフォーマンスを最適化するため、AMDはL1Dキャッシュに“way predictor”と呼ばれる機能を追加し、目的のアドレスがどのキャッシュウェイに存在するかを予測している。しかし、この機能をリバースエンジニアリングした結果、2つの攻撃方法が見つかったという。1つ目の“Collide + Probe”は論理コアをタイムシェアリングする際、物理アドレスや共有メモリを知らなくても対象のメモリアクセスを監視できる。もう一つの“Load + Reload”は“way predictor”を利用し、同じ物理コアにある対象プロセスのメモリアクセスを非常に正確にトレースできるとのこと。他のプロセスで管理されている機密情報が、外部のプロセスから推測され、盗み見られる可能性がある。

“Take A Way”と題されたこの論文の内容は、すでにAMDへ報告されており、AMDもそれを把握している。しかし、研究者がそれと組み合わせるソフトウェアや投機的実行機能のサイドチャネル攻撃はすでに知られており、緩和策の存在するものだとして、新しい攻撃であるとは見なしていない。

同社は、ソフトウェアのバージョンを最新に保つ、安全なコーディング方法に従う、ウイルス対策ソフトを導入するといった、サイドチャネル問題のベストプラクティスを引き続き推奨するとしている。