Spectre: Details zu Microcode-Updates für CPUs von AMD

Jan-Frederik Timm 147 Kommentare
Spectre: Details zu Microcode-Updates für CPUs von AMD
Bild: AMD

Benötigen CPUs von AMD ein Microcode-Update, um gegen die Sicherheitslücke Spectre Variante 2 gerüstet zu sein? In einem Whitepaper hat der Hersteller jetzt weitere Details genannt und stellt fest: Wenn die Umsetzung in Windows bleibt, wie sie aktuell ist, braucht es Updates. Nutzt Microsoft in Zukunft Retpoline, dann nicht.

AMD beschreibt im White Paper Software Techniques for Managing Speculation on AMD Processors (PDF) Software-Lösungsansätze, mit denen die Sicherheitslücke geschlossen werden kann. Darunter auch die aktuell von Windows umgesetzte Variante („V2-4“) sowie die von Google präsentierte Retpoline-Technik („V2-1“), deren Implementierung im Linux-Kernel aktuell vorangetrieben wird.

Aktueller Windows-Ansatz braucht Microcode-Updates

V2-4 setzt auf die drei neuen CPU-Befehle Indirect Branch Restricted Speculation (IBRS), Single Thread Indirect Branch Predictors (STIBP) und Indirect Branch Predictor Barrier (IBPB), die Intel derzeit per Microcode-Update auf allen CPUs seit Haswell einrichtet. Auch AMD erklärt: „Als neue Funktionen sind diese Mechanismen nur auf einer limitierten Anzahl an Prozessoren von AMD verfügbar und benötigen ein Microcode-Update.“ Welche Generationen das sind, bleibt vorerst unbekannt.

Bleibt Microsoft also bei der aktuellen Umsetzung, bedarf es auch bei AMD der bereits angekündigten Microcode-Updates, um das vom Hersteller als „Near-Zero Risk“ bezeichnete Restrisiko auszuschließen. Mainboard-Hersteller ließen gegenüber ComputerBase in dieser Woche verlauten, dass es bisher aber noch keinen neuen Microcode von AMD gibt.

Bleibt es bei der Umsetzung in Windows, braucht auch AMD Updates
Bleibt es bei der Umsetzung in Windows, braucht auch AMD Updates

Lösungsansatz Retpoline ohne Microcode-Update

Setzt Windows hingegen zukünftig auf die Retpoline-Technik (V2-1), dann können laut AMD alle Prozessoren des Herstellers ohne Microcode-Update gegen Spectre Variante 2 abgesichert werden. Laut Google ist der Leistungsverlust durch Retpoline „vernachlässigbar klein“ und damit deutlich geringer als bei der Nutzung der drei neuen CPU-Befehle. Der Hersteller hat sie auf seinen eigenen Servern (unter anderem Search, Gmail, YouTube und Cloud Platform) bereits umgesetzt.

Microsoft hat allerdings noch keine Stellungnahme dazu abgegeben, ob die bisher genutzte Umsetzung in Windows 10, 8 und 7 noch einmal angepasst und in Zukunft Retpoline genutzt werden wird. AMD wäre dann ohne Update der eigenen Architektur sicher – wenig überraschend empfiehlt AMD am Ende der eigenen Ausarbeitung dann auch diese Umsetzung.

AMD is aligned with the x86 community that V1-1 (lfence) is the preferred variant 1 software solution and that the V2-1 (retpoline) is the preferred variant 2 software solution. AMD continues to evaluate opportunities for new mitigations in both the x86 ISA and micro-architecture for future AMD processors.

Intel wiederum würde laut Heise auch in diesem Fall ab Broadwell ein Microcode-Update benötigen, das dem Konzern aktuell viele Probleme bereitet. Ältere Intel-CPUs wären hingegen ebenfalls ohne Aktualisierung sicher, falls Microsoft die Retpoline-Technik in Windows einbauen sollte.

Hinweis: Ursprünglich hatte es in der Meldung geheißen, dass Google das „Near-Zero Risk“ von AMD ebenfalls als solches bezeichnet. Das war nicht korrekt. Google spricht lediglich davon, dass auch AMD von Spectre Variante 2 betroffen sein kann.