> > > > AMD erläutert Notwendigkeit von Microcode-Updates für Spectre

AMD erläutert Notwendigkeit von Microcode-Updates für Spectre

Veröffentlicht am: von

amdImmer wieder gibt es Diskussionen darüber ob und warum AMD Updates für den Microcode benötigt, wenn man doch von den Sicherheitslücken nicht betroffen ist bzw. das Risiko gegen Null geht. AMD hat nun ein Whitepaper mit dem Titel Software Techniques for Managing Speculation on AMD Processors veröffentlicht.

AMD muss Microcode-Updates anbieten, weil Microsoft mit den Patches (Mitigation V2-4) in die x86 Instruction Set Architecture (ISA) neue Instruktionen eingepflegt hat. Diese sind namentlich Indirect Branch Prediction Barrier (IBPB), Indirect Branch Restricted Speculation (IBRS) und Single Thread Indirect Branch Predictors (STIBP).

Das Papier von AMD beschriebt diese wie folgt:

  • IBPB – Places a barrier such that indirect branch predictions from earlier execution cannot influence execution after the barrier.
  • IBRS – Restricts indirect branch speculation when set.
  • STIBP – Provides sibling thread protection on processors that require sibling indirect branch prediction protection 

Derzeit noch unklar ist, welche Prozessoren von AMD welche der drei Funktionen unterstützen. AMD beschreibt dies allgemein nur mit: "As a new feature, these mechanism are available in only a limited number of current AMD processors and require a microcode patch. These 3 features are individually enumerated through CPUID and all processors do not support all features."

Würde Microsoft die Retpoline Compiler-Modifikation verwenden, wären keine Microcode-Updates notwendig. Zudem hat Google nach eigener Erfahrung keinen signifikanten Leistungsverlust zu verbuchen. Insofern wäre eine solche Umsetzung sicherlich wünschenswert und würde auch Microcode-Updates nicht mehr notwendig machen. Derzeit gibt es aber keinerlei Aussage seitens Microsoft, welchen Weg man hier präferiert.

Anders die Situation bei Intel: Allem Anschein nach müssen hier immer Microcode-Updates für die neueren Prozessoren erfolgen – egal ob Mitigation V2-4 oder Mitigation V1-1 (Retpoline) verwendet wird. Einzig ältere Prozessoren könnten mit Retpoline ausgenommen werden.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (7)

#1
customavatars/avatar70861_1.gif
Registriert seit: 19.08.2007
Bayern
Admiral
Beiträge: 13573
Ich hoffe sie (Windoof) übernehmen den Fix, den Project Zero vorgestellt und bei den Google eigenen Produkten einsetzt.
#2
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 9127
Na AMD schafft es zumindest mal bessere PR zu machen in solch einer Situation als Intel das macht. Ob ich denen das nur minimale Restrisiko abnehme oder nicht, das spielt da kaum eine Rolle. Immerhin weiß man klar, dass die Nutzung von Retpoline die Lücke stopft, alternative Softwarelösungen einen Microcodepatch brauchen.
#3
Registriert seit: 06.09.2016

Hauptgefreiter
Beiträge: 248
Trotzdem behaupten manche Leute, AMD wäre genau so betroffen wie Intel. :stupid:
#4
customavatars/avatar89889_1.gif
Registriert seit: 19.04.2008
PorscheTown
Vizeadmiral
Beiträge: 6898
In dem Withepaper wird auch SMAP & SMEP erwähnt als weiteres Sicherheits Merkmal.
AIDA64 liest mir keinen Support aus, SIV64X dagegen meint sei auf allen CPUs gängig (evt daher das UEFI Upgrade) :)

https://abload.de/img/aida64_smap_smep_siv6ivs6j.jpg
#5
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 9127
Zitat M2209;26117983
Trotzdem behaupten manche Leute, AMD wäre genau so betroffen wie Intel. :stupid:


Dazu sei gesagt, dass das Forscherteam der Uni Graz sechs Monate versucht hat, Spectre auf AMD erfolgreich umzusetzen. Und dies nicht geschafft haben!

Das ist für mich die einzige Aussage, welche auf einem Faktum basiert und nicht von Intel und/oder AMD's PR-Maschinerie getätigt wurde.
Die Aussage, dass die Angriffsfläche somit kleiner als bei Intel ist, sehe ich erstmal als von dritter Stelle bestätigt.
#6
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Flottillenadmiral
Beiträge: 5635
Jop, mit Linux + AMD ist man vom Gefühl her von gar nicht betroffen - der Bugfix kommt einfach per Update und alles ist beim alten.

Edit: Dass Microsoft den Bug jetzt so gefixt hat, dass AMD seinen Microcode ändern muss, finde ich aber auch äußerst komisch... Aber vielleicht geht Retpoline dort ja gar nicht...
#7
Registriert seit: 04.12.2011

Gefreiter
Beiträge: 53
Retpoline funktioniert unter Windows wohl nicht, da auch die Compiler angepasst werden müssen und alle betroffenen Treiber und Binaries entsprechend neu kompiliert werden müssten. Windows und Retpoline | heise forum Microsoft arbeitet aber wohl an etwas vergleichbarem. Spectre mitigations in MSVC | Visual C++ Team Blog
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren: