AMD gegen Spectre

Bild: “P1010310” von Erman Syah Lizenz: CC-By-SA-2.0

 

Nachdem Intel bereits letzte Woche Patches gegen die Sicherheitslücke Spectre veröffentlicht hat, zog AMD noch vor dem Wochenende nach. Der Anbieter, der sich zunächst ziemlich sicher vor den gefährlichen Lücken wähnte, ist nun nach eigener Einlassung doch betroffen. Vermutlich sind die AMD-Prozessoren zwar immun gegen die Auswirkungen von Variante 3 (Rogue Data Cache Load), auch als Meltdown bekannt, jedoch anfällig für die beiden Spectre-Typen Variante 1 (Bounds Check Bypass) und Variante 2 (Branch Target Injection).

AMD gegen Spectre

Mark Papermaster, Senior Vice President und Chief Technology Officer bei AMD erläutert die Details der Maßnahmen. Demnach arbeitet AMD eng mit Microsoft und der Linux Community zusammen um die Patches möglichst schnell und schonend an die Nutzer auszuliefern. Zudem arbeitet AMD mit den Kernel-Entwicklern bei der Umsetzung von Googles Retpoline-Patches, deren erster Teil bereits nächste Woche mit Kernel 4.15 erscheinen soll.

Angepasster GCC

Damit Retpoline auch etwas ausrichten kann braucht es aber auch eine angepasste GNU Compiler Collection (GCC). Hier wurden am Sonntag entsprechende Anpassungen gegen Spectre (CVE-2017-5715)  für den noch in der Entwicklung befindlichen GCC 8 auf Git hochgeladen. Für den derzeit von vielen aktuellen Distributionen genutzten GCC 7 werden die Änderungen zurückportiert. Distributionen, die ältere Compiler-Versionen nutzen müssen vermutlich selbst tätig werden.

Neuer Microcode

AMD will im Wochenverlauf ein weiteres neues Microcode-Update speziell für Ryzen- und EPYC-Prozessoren herausgeben. In den kommenden Wochen soll neuer Microcode für ältere Generationen von AMD-Chips erscheinen. Papermaster betont, AMD-Radeon-GPUs seien nicht betroffen, da sie keine spekulative Ausführung nutzen.

Sowohl die bisherigen Patches von Intel als auch von AMD liefen nicht auf allen Plattformen gleich gut. Besonders bei Intel sind viele Rechner nach Einspielen der Patches mit Haswell- und Broadwell-Prozessoren von spontanen Reboots betroffen.

Verwandte Themen

Meltdown & Spectre 2019
views 743
Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0Vor über einem Jahr mussten Prozessorhersteller wie AMD und ARM, aber vor allem In...
PortSmash: Erneut Sicherheitslücke bei Intel
views 787
Bild: Hacker | Quelle: The Presier Project | Lizenz: CC BY 2.0 Forscher an Universitäten in Finnland und Kuba haben unter der Leitung vo...
Intel kündigt halbherzige Fixes für Whiskey Lake a...
views 287
Bild: Public DomainIntel hat vor wenigen Tagen die neue Prozessor-Reihe Whiskey Lake vorgestellt, ließ dabei aber völlig unerwähnt, dass die für ...
Intel lenkt ein bei Lizenz zu Microcode
views 555
Bild: "Intel" von Christian Rasmussen Lizenz: CC By-SA 2.0 In den letzten Tagen wurde einmal wieder Kritik an Intel laut, da die Veröffe...
Debian schließt Intel-Lücken
views 349
Screenshot: ftDebian weist im aktuellen Security Advisory DSA-4279-1 auf die Schließung der kürzlich unter der Bezeichnung Foreshadow beziehungsw...

Beitrag kommentieren

Alle Kommentare