AMD veröffentlicht Patches gegen Spectre

AMD gegen Spectre
Bild: “P1010310” von Erman Syah Lizenz: CC-By-SA-2.0

 

Nachdem Intel bereits letzte Woche Patches gegen die Sicherheitslücke Spectre veröffentlicht hat, zog AMD noch vor dem Wochenende nach. Der Anbieter, der sich zunächst ziemlich sicher vor den gefährlichen Lücken wähnte, ist nun nach eigener Einlassung doch betroffen. Vermutlich sind die AMD-Prozessoren zwar immun gegen die Auswirkungen von Variante 3 (Rogue Data Cache Load), auch als Meltdown bekannt, jedoch anfällig für die beiden Spectre-Typen Variante 1 (Bounds Check Bypass) und Variante 2 (Branch Target Injection).

AMD gegen Spectre

Mark Papermaster, Senior Vice President und Chief Technology Officer bei AMD erläutert die Details der Maßnahmen. Demnach arbeitet AMD eng mit Microsoft und der Linux Community zusammen um die Patches möglichst schnell und schonend an die Nutzer auszuliefern. Zudem arbeitet AMD mit den Kernel-Entwicklern bei der Umsetzung von Googles Retpoline-Patches, deren erster Teil bereits nächste Woche mit Kernel 4.15 erscheinen soll.

Angepasster GCC

Damit Retpoline auch etwas ausrichten kann braucht es aber auch eine angepasste GNU Compiler Collection (GCC). Hier wurden am Sonntag entsprechende Anpassungen gegen Spectre (CVE-2017-5715)  für den noch in der Entwicklung befindlichen GCC 8 auf Git hochgeladen. Für den derzeit von vielen aktuellen Distributionen genutzten GCC 7 werden die Änderungen zurückportiert. Distributionen, die ältere Compiler-Versionen nutzen müssen vermutlich selbst tätig werden.

Neuer Microcode

AMD will im Wochenverlauf ein weiteres neues Microcode-Update speziell für Ryzen- und EPYC-Prozessoren herausgeben. In den kommenden Wochen soll neuer Microcode für ältere Generationen von AMD-Chips erscheinen. Papermaster betont, AMD-Radeon-GPUs seien nicht betroffen, da sie keine spekulative Ausführung nutzen.

Sowohl die bisherigen Patches von Intel als auch von AMD liefen nicht auf allen Plattformen gleich gut. Besonders bei Intel sind viele Rechner nach Einspielen der Patches mit Haswell- und Broadwell-Prozessoren von spontanen Reboots betroffen.

Teilt den Beitrag, falls ihr mögt

Abonnieren
Benachrichtige mich bei
3 Kommentare
Most Voted
Newest Oldest
Inline Feedbacks
View all comments