Die Verteidigung von AMD gegen Spectre V2 ist möglicherweise unzureichend
Erst vor wenigen Tagen wurden Intel- und ARM-Chips erneut von der Spectre-V2-Schwachstelle, auch bekannt als Branch History Injection (BHI), betroffen. AMD-Prozessoren galten damals als sicher.
Leider zeigen weitere Untersuchungen, dass AMD nicht immun gegen Spectre V2 ist, und seine früheren Maßnahmen könnten unzureichend sein und zu Leistungseinbußen von bis zu 54 % führen.
Spectre- und Meltdown-Fehler wurden erstmals im Dezember 2017 gefunden, und während des ersten Angriffs waren Intel-, Arm- und AMD-Chips alle betroffen. Als Spectre erst letzte Woche wieder auftauchte, schien AMD aufgrund der unterschiedlichen Architektur seiner Chips unbeschadet davonzukommen, aber Intel- und Arm-Chips wurden hart getroffen.
Auf Intel-CPUs ist Spectre ein Proof-of-Concept-Exploit, der bösartigen Code in den Kernel des Computers einführt und so die Tür zu einer Vielzahl von Schwachstellen öffnet, wie z. B. dem Extrahieren von persönlichen Daten und Passwörtern. Spectre V2 soll Intel-Prozessoren betreffen, die in den letzten Jahren veröffentlicht wurden, einschließlich der neuesten Intel Alder Lake-CPUs.
Diesmal schien es AMD angesichts von BHI zunächst gut zu gehen, aber laut Intel-Forschern könnte der Chipsatz von AMD immer noch Code-Explosionen aufweisen. AMD hatte, genau wie die beiden anderen Chipgiganten, bestimmte Sicherheitsmaßnahmen eingeführt, als Spectre 2017 zum ersten Mal entdeckt wurde. Experten von Team Red versicherten, dass diese Maßnahmen immer noch in Kraft sind und ihren Chips helfen, den Angriff zu vermeiden. Dies ist möglicherweise nicht ganz so wahr, wie AMD es gerne hätte.
Wie von der VUSec-Gruppe der Vrije Universiteit Amsterdam beschrieben, nutzte AMD die Retpoline-Strategie, um Spectre V2 abzuschwächen. Laut dem Forschungsteam ist der generische Retpoline-Code unzureichend und unzureichend, um Spectre V2 zu bekämpfen. AMD widerspricht dem und erklärt, dass seine eigene Hardware die Retpoline-Strategie besser nutzt.
Phoronix hat auch die Leistung von AMD-CPUs mit aktivierten Retpoline-Mitigationen analysiert und in einigen Tests Leistungseinbrüche von bis zu 54 % festgestellt. Dies impliziert, dass die Lösung von AMD, obwohl sie die Angriffe dieses Mal anscheinend effektiv abschwächt, negative Auswirkungen auf Zen-basierte Prozessoren haben könnte.
AMD wurde auf die Ergebnisse dieser Forschungsteams aufmerksam gemacht und gab eine offizielle Empfehlung heraus, in der es um die betroffenen Produkte und deren Minderungsmaßnahmen ging. Unter Linux können Benutzer beim Booten auswählen, welche Abwehr gegen Spectre V2 verwendet wird. AMD ermutigt Benutzer weiterhin, das generische Retpoline zu verwenden.
Das Intel-Forschungsteam, das ein Papier darüber geschrieben hat, widerspricht dem Ansatz anscheinend und erklärt: „Die Wirksamkeit dieser Minderung kann durch die inhärente Wettlaufbedingung zwischen der spekulativen Ausführung des vorhergesagten Ziels und der architektonischen Auflösung des beabsichtigten Ziels beeinträchtigt werden Dadurch kann ein Fenster entstehen, in dem Code noch vorübergehend ausgeführt werden kann.“
Wccftech stellte die verschiedenen Quellen zusammen und teilte die Neuigkeiten zunächst mit. Man könnte annehmen, dass Intel sich freuen würde, Probleme mit AMDs Chips zu finden, aber bei so großen Schwachstellen wie Spectre V2 arbeiten Chiphersteller eher zusammen, um Risiken zu minimieren. AMD scheint jedoch von seinen Korrekturen überzeugt zu sein.