AMD har ifølge News.com allerede tatt i bruk teknologien Execution Protection i selskapets Atlon 64-brikker. Denne teknologien skal hindre overflytfeil i buffere, en programvarefeil som ofte utnyttes av angripere for å få tilgang til systemer. Med Execution Protection kan dataene i bufferen kun leses, slik at angriperne ikke kan legge inn ondsinnet kode inn i minnet. Dette fortalte John Morris, AMDs markedsdirektør, under denne ukens Consumer Electronics Show 2004.
- Med de fleste av dagens prosessorer kan ethvert program som inngår i det overflytende minnet bli eksekvert, fortalte Morris videre.
Execution Protection-teknologien er allerede bygget inn i Atlon 64-brikkene, men den er foreløpig ikke blitt aktivert. Dette vil først skje når Microsoft lansere Service Pack 2 for Windows XP, noe som trolig vil skje i andre kvartal i år.


Også Intel vil trolig tilby en tilsvarende teknologi i de kommende Prescott-brikkene, en forbedret utgave av Pentium 4 som ventes å komme på markedet i februar. Opplysningene stammer dog fra PC-produsenter, Intel vil ikke kommentere dette.
Svært mange av Internett-ormene som dukket opp i fjor, utnyttet overflytfeil i buffere. Ifølge en analyse gjort av AMD og Microsoft, ville halvparten av sikkerhetsoppdateringene Microsoft har publisert de siste to årene vært unødvendige hvis denne typen prosessorteknologi hadde eksistert da.