News Spectre - AMD-Microcodeupdate-Chaos seit über einem Jahr

Crashtest

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2008
Beiträge
9.274
Renomée
1.406
Standort
Leipzig
  • Docking@Home
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2022
  • BOINC Pentathlon 2023
Anfang 2018 wurden diverse Hardware-Sicherheitslücken in Prozessoren weltbekannt und erhielten die Namen Meltdown und Spectre. Während Meltdown ausschließlich und beide Varianten von Spectre die Intel-CPUs vieler Jahre betreffen, hatte AMD zumindest bei einer Spectre-Variante Handlungsbedarf.


Beide große Unternehmen lösten die Probleme der alten Prozessoren mittels Microcodeupdates und planten Hardwarelösungen für neue, noch nicht fertige Prozessoren ein. AMD hat im Januar 2018 und Februar 2018 die erforderlichen Microcodeupdates nach Tests für CPUs und APUs der Family 15h (Bulldozer und Abkömmlinge), Family 16h (Kabini und Abkömmlinge) sowie Family 17h (Zen und Abkömmlinge) freigegeben. Damit diese Microcodeupdates aber überhaupt auf die Zielcomputer gelangen können, ist ein Update erforderlich, sodass diese auch angewandt werden können.
(…)

» Artikel lesen
 
Zuletzt bearbeitet:
Gibt es denn Anzeichen, dass die 16h Familie unter Linux noch anfällig gegen Spectre ist? evtl. braucht es da einfach kein Microcode Update?
Nur den Microcode anzuschauen zeichnet jedenfalls kein vollständiges und richtiges Bild, denn es wurden im Linux Kernel eine Vielzahl an Maßnahmen getroffen um Spectre (und Meltdown) generell einzudämmen bzw. (soweit möglich) zu beheben.
 
Damit die meisten Fixes überhaupt funktionieren, sind die Microcodeupdates erforderlich. Alternativ kann man auch ohne Updates agieren, verliert jedoch einiges an Leistungen, insb. bei den I/O Sachen.
 
Also spectre-meltdown-checker.sh zeigt unter Linux bei meinem Richland überall "NOT VULNERABLE" an.

Wo der Schutz nicht durch Firmware erfolgt, richtet es die Software.
 
Zuletzt bearbeitet:
Unter Linux war der Schutz doch eigentlich recht schnell im Kernel drin. Ich habe das Thema schon ewig nicht mehr beachtet, nachdem alles gefixt war - sowohl auf dem Ryzen als auch Athlon5350.
Insofern wundert mich die Aussage mit dem Chaos doch etwas.
 
Der Schutz gen Spetre ist auch seit über einem Jahr im Windows-Kernel drin, nur um aktiv zu werden, muss auch der Prozessor mitspielen. Dafür benötigt dieser ein Microcodeupdate.
Bei Ryzen eigentlich kein Problem weil die dafür notwendigen BIOS-Updates verfügbar sind. Bei Kabini kann es noch Updates geben, aber je älter die CPU desto geringer die Wahrscheinlichkeit dass jemand hierfür noch BIOS-Updates rausbringt. Und nur weil ein Hersteller in 2018 oder 2019 ein BIOS-Update für ein FM2+ Board rausgebracht hat, bedeutet dies nicht, dass da alle Updates enthalten sind.

Der bei Linux verwendete Retpoline Ansatz, der ohne Microcodeupdate auskommen soll, hat sich jedoch bisher nicht als sicher(er) erwiesen. Und funktionieren tut dieser Ansatz auf der Microsoftseite bisher auch nicht.

Ich hab mal Ubuntu 18.04.2 LTS „Bionic Beaver“ und Ubuntu 18.10 „Cosmic Cuttlefish“ geprüft, die Updates im Ordner \lib\firmware\amd-ucode sind "uralt" bis unvollständig.

Die großen Frage bleiben :

  • Warum haut Microsoft auf einmal die gesamten Updates raus für ein Windows 10 Update was in einem Jahr kommen soll, wenn die neuerdings Retpoline auch unterstützen?
  • Warum gibt es unvollständige Updates für den Linuxkernel ?
 
Zuletzt bearbeitet:
Es gab doch eine Webseite wo man ohne extra Tool testen konnte gibt es diesen noch? Finde mit google nur noch Tools zum Installieren.

mfg
 
Wie sieht es eigentlich beim Phenom (II) aus? Gibt es da Microcode den man selbst nachladen könnte?
 
Zurück
Oben Unten