Možná by někdo mohl dat do nové zprávičky i toto (TLBLeed paper konečně online):
https://www.vusec.net/projects/tlbleed/
https://www.vusec.net/wp-content/uploads/2018/07/tlbleed-author-preprint.pdf
Stejně jako i u toho Spectre 1.1 a 1.2 je zmíněný jen Intel, takže nevim jestli AMD je taky zranitelný či nikoliv.
Čo ja viem, zatiaľ sa nepoadrilo TLBledd explotinuť na AMD
a pravdepodobná príčina je
"AMD používají totiž velmi podobný mechanismus umožňující běh více nezávislých vláken na jednom jádře. To také komplikuje ochranu aplikací před tímto typem útoku, protože správně napsaný program může odolávat na jedné architektuře, ale mírně odlišná architektura (i stejného výrobce) může znamenat problém.
https://www.root.cz/clanky/utok-tlbleed-na-procesory-intel-ohrozuje-sifrovaci-klice-pomoci-hyper-threadingu/
a zdá sa, že AMD je dosť odlišné, aj keď podobné, aby to exploitli s vedomosťami s testov na Inteloch
"Spectre 1.1" je varianta chyby Spectre, která nastává při zápisu do paměti (místo při čtení) - umožňuje při spekulativním provádění přepsat hodnotu a tím ovlivnit průběh programu, např. ho přesměrovat na ROP řetězec který leakne data.
Odhaduju, že "Spectre 1.1" funguje na Intelu i AMD.
"Spectre 1.2" je varianta útoku Meltdown, protože zneužívá nevynucování bezpečnostních bariér při spekulativním provádění. V tomhle případě jde o zápis do read-only paměti, útočník může např. přepsat pointer a opět přesměrovat program na ROP řetězec.
Protože AMD není postižené Meltdownem, odhaduju že není postižené ani tímhle.