{"id":200207,"date":"2018-01-27T23:15:00","date_gmt":"2018-01-27T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200207"},"modified":"2018-02-19T23:59:56","modified_gmt":"2018-02-19T22:59:56","slug":"amd-spectre-microcode-fix-nur-fr-windows-erforderlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/27\/amd-spectre-microcode-fix-nur-fr-windows-erforderlich\/","title":{"rendered":"AMD: Spectre-Microcode-Fix nur f&uuml;r Windows erforderlich?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Interessanter Fundsplitter, auf den ich da gesto\u00dfen bin. Um AMD-Systeme gegen Spectre-Angriffe abzusichern, werden Microcode-Updates ben\u00f6tigt. Hei\u00dft es jedenfalls h\u00e4ufiger. Diese Updates scheint es aber nur f\u00fcr bestimmte CPUs zu geben und werden wohl nur f\u00fcr Windows ben\u00f6tigt. Bei Linux sind diese Microcode-Updates  nicht erforderlich. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/ef258399885541fc9281d9b90c967ac3\" width=\"1\" height=\"1\"\/>Im Januar 2018 gibt es eine sehr interessante Entwicklung zu beobachten. Seit die Sicherheitsl\u00fccken in aktuellen Prozessoren und die Angriffsmethoden Meltdown und Spectre bekannt sind, versuchen die Hersteller mit Patches dagegen zu halten. W\u00e4hrend Meltdown auf Intel-CPUs begrenzt ist, wirkt Spectre auf fast jeder CPU. <\/p>\n<p>Microsoft geht mit Windows aber im Hinblick auf Updates eigene Wege, im Vergleich mit Linux. Bei Linux will man die von Google entwickelte Retpoline-Technik verwenden, um die Angriffsmethoden abzuschw\u00e4chen. Microsoft setzt auf Microcode-Patches f\u00fcr die CPU. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mainboard\" alt=\"Mainboard\" src=\"https:\/\/i.imgur.com\/bsYodMo.jpg\" width=\"618\" height=\"412\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/u\/fancycrave-60738\/\">Fancycrave<\/a> CC0 License)  <\/p>\n<p>AMD hat vor einigen Tagen ein PDF-Dokument mit dem Titel SOFTWARE TECHNIQUES FOR MANAGING SPECULATION ON AMD PROCESSORS f\u00fcr Entwickler freigegeben. In diesem Dokument werden 10 verschiedene Ans\u00e4tze beschrieben, um Angriffe \u00fcber Spectre abzuschw\u00e4chen. Das nachfolgend beschriebene Verfahren d\u00fcrfte der von Google entwickelte Retpoline-Ansatz sein. <\/p>\n<blockquote>\n<p>MITIGATION V2-1 Description: Convert indirect branches into a \"retpoline\". Retpoline sequences are a software construct which allows indirect branches to be isolated from speculative execution. It uses properties of the return stack buffer (RSB) to control speculation. The RSB can be filled with safe targets on entry to a privileged mode and is per thread for SMT processors. <\/p>\n<\/blockquote>\n<p>Dieser funktioniert auf allen AMD-CPUs. Microsoft setzt bei Windows offenbar auf folgenden Ansatz:<\/p>\n<blockquote>\n<p>MITIGATION V2-4 Description: An architectural mechanism, Indirect Branch Control (IBC), is being added to the x86 ISA to help software control branch prediction of jmp near indirect and call near indirect instructions. It consists of 3 features: Indirect Branch Prediction Barrier (IBPB), Indirect Branch Restricted Speculation (IBRS) and Single Thread Indirect Branch Predictors (STIBP). Effect: These features give software another mechanism through architectural MSRs to provide mitigation for different variant 2 exploits. IBPB \u2013 Places a barrier such that indirect branch predictions from earlier execution cannot influence execution after the barrier. IBRS \u2013 Restricts indirect branch speculation when set. STIBP \u2013 Provides sibling thread protection on processors that require sibling indirect branch prediction protection Applicability: As a new feature, these mechanism are available in only a limited number of current AMD processors and require a microcode patch. These 3 features are individually enumerated through CPUID and all processors do not support all features. These features also require software updates to write the MSR where appropriate. <\/p>\n<\/blockquote>\n<p>PC Games Hardware hat sich dieses Dokument genauer angeschaut und die Schlussfolgerungen in <a href=\"http:\/\/www.pcgameshardware.de\/AMD-Zen-Codename-261795\/News\/Spectre-AMD-benoetigt-auf-Windows-Microcode-Updates-auf-Linux-nicht-1248821\/\" target=\"_blank\">diesem Artikel<\/a> publiziert. Ein \u00e4hnlicher Beitrag findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spectre-Luecke-AMD-Prozessoren-unter-Windows-bislang-ungeschuetzt-3951940.html\" target=\"_blank\">hier<\/a> bei heise.de. Die f\u00fcr Windows gegen Spectre 2 eingef\u00fchrte L\u00f6sung V2-4 ben\u00f6tigt zwingend ein Microcode-Update, welches aber nur f\u00fcr eine eingeschr\u00e4nkte Anzahl an AMD-CPUs zur Verf\u00fcgung stehen wird. Bei Linux kommt das von Google entwickelte Retpoline zum Ansatz. Dabei l\u00e4sst sich auf Microcode-Updates verzichten. K\u00f6nnte also sein, dass AMD-Systeme mit Linux besser fahren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interessanter Fundsplitter, auf den ich da gesto\u00dfen bin. Um AMD-Systeme gegen Spectre-Angriffe abzusichern, werden Microcode-Updates ben\u00f6tigt. Hei\u00dft es jedenfalls h\u00e4ufiger. Diese Updates scheint es aber nur f\u00fcr bestimmte CPUs zu geben und werden wohl nur f\u00fcr Windows ben\u00f6tigt. Bei Linux &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/27\/amd-spectre-microcode-fix-nur-fr-windows-erforderlich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[6080,4328,4325],"class_list":["post-200207","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-amd","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200207"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200207\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}