El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
|
etiquetas: ryzen , amd , vulnerabilidad , ataques , smt , desactivar , procesadores