Bit-Rauschen: Intel sortiert AVX-Befehle neu, mehr CPU-Register, neue Lücken

Intel führt APX-Funktionen für mehr Rechenleistung ein und ordnet die AVX-Erweiterungen besser. Sicherheitsforscher decken weitere Seitenkanalangriffe auf.

In Pocket speichern vorlesen Druckansicht
,
Lesezeit: 4 Min.

Erneut plant Intel erhebliche Änderungen bei zukünftigen x86-Prozessoren: Die Advanced Performance Extensions (APX) bringen unter anderem doppelt so viele (32 statt bisher 16) Allzweckregister für neu kompilierten Integer- oder AVX-Code. Wann die ersten APX-CPUs auftauchen werden, verriet Intel dabei nicht. Die höhere Anzahl der Register kann die Anzahl der vergleichsweise energieaufwendigen Zugriffe auf Cache und RAM reduzieren. Außerdem helfen mehr Register bei der spekulativen Ausführung von Befehlen – und diese Funktion wird wichtiger, je mehr gleichzeitig parallel arbeitende Rechenwerke ein CPU-Kern besitzt. Eben das plant Intel für kommende Performance-(P-)Cores, um deren Rechenleistung pro Taktzyklus zu steigern. Die APX-Spezifikation enthält weitere Funktionen, die für solche "breiteren" CPU-Kerne Vorteile versprechen. Dazu kommen KI-Rechenwerke wie Intels Advanced Matrix Extensions (AMX), Vision Processing Unit (VPU) sowie AMD Ryzen AI.

Auf AVX-512 folgen bei Intel AVX10.1 und AVX10.2, die AVX-512 mit klar definiertem Funktionsumfang als Option enthalten.

(Bild: Intel)

Bereits vor einigen Monaten kündigte Intel an, bei künftigen x86-Prozessoren alte Zöpfe wie den 32-Bit-Modus abzuschneiden. Die Technik soll x86-S heißen, wie im Bit-Rauschen aus c’t 15/2023 berichtet. Diesen Weg hat ARM schon eingeschlagen, aktuelle Cortex-A-Kerne gemäß der Spezifikationsversion ARMv9.2 sind reine 64-Bitter.

Bei der 512 Bit breiten Version von AVX (AVX-512) räumt Intel endlich auf. Davon gibt es nämlich seit der Einführung der ersten Version mit den Skylake-Prozessoren 2015 inzwischen etliche Varianten mit unterschiedlichem Funktionsumfang. Dieses Wirrwarr verärgert Programmierer und bremst dadurch die Verbreitung von AVX-512-tauglicher Software – was wiederum schlecht für Intel ist. Denn ihre maximale Leistung liefern vor allem Intels Serverprozessoren erst mit optimiertem (AVX-)Code.

Mit den für Ende 2024 geplanten Xeon-Serverprozessoren der Generation "Granite Rapids" kommt AVX10.1, bei dem 512-Bit-Rechenfunktionen optional enthalten sind. Der genaue AVX-Funktionsumfang des jeweiligen CPU-Kerns ergibt sich dabei klar aus der Versionsbezeichnung, Programme müssen ihn nicht umständlich über sogenannte CPUID-Flags abfragen. Irgendwann später bringt Intel dann CPU-Kerne mit AVX10.2, die auch alle Funktionen von AVX10.1 beherrschen. Dann wird es möglich, dass auch Effizienzkerne (E-Cores) AVX10.2-Rechenwerke bekommen, die jedoch vermutlich höchstens 256-Bit-Datenwörter in einem Rutsch verarbeiten und nicht auch welche mit 512 Bit. Denn die superbreiten 512-Bit-Rechenwerke belegen viel Siliziumfläche und kosten viel Energie, während E-Cores möglichst kompakt und sparsam ausfallen sollen.

Bei AMD-Prozessoren mit CPU-Kernen der Generation Zen 2 entdeckte Google-Experte Tavis Ormandy die Sicherheitslücke Zenbleed. Damit könnte Malware Daten von parallel laufenden anderen Prozessen erbeuten. Das Datenleck ist vor allem bei (Cloud-)Servern gefährlich, auf denen gleichzeitig Instanzen unterschiedlicher Kunden laufen.

Auch bei Intel-Prozessoren wurde ein Seitenkanalangriff aufgedeckt, wieder einmal von den CPU-Hackern der TU Graz, die vor fünf Jahren auch Meltdown und Spectre untersucht hatten. Die neue Sicherheitslücke nennen sie "Collide+Power". Dabei malträtieren sie bestimmte Speicheradressen in den Caches von Prozessoren und überwachen dabei gleichzeitig die Leistungsaufnahme der CPU. Letzteres ist möglich, weil moderne Prozessoren diese Messwerte in maschinenspezifischen Registern (MSRs) bereitstellen. Schreibt man nun geschickt ausgewählte Daten in die Caches des Prozessors und misst gleichzeitig die damit einhergehenden Veränderungen der CPU-Leistungsaufnahme, kann man daraus Rückschlüsse auf andere Daten ziehen, die ebenfalls gerade verarbeitet werden. Und wenn man diese Prozedur häufig genug ausführt, dann werden die Messungen genau genug, um gezielt den Inhalt bestimmter Cacheadressen zu belauschen.

Laut den TU-Graz-Experten sind Collide+Power-Angriffe bei den meisten x86-Prozessoren möglich, auch bei welchen von AMD. Allerdings liefert das Datenleck nur sehr langsam Daten. Ein Angriff müsste daher sehr lange laufen, um verwertbare geheime Informationen auszulesen.

Zum Bit-Rauschen gibt es regelmäßig auch einen Podcast.

c’t – Europas größtes IT- und Tech-Magazin

Alle 14 Tage präsentiert Ihnen Deutschlands größte IT-Redaktion aktuelle Tipps, kritische Berichte, aufwendige Tests und tiefgehende Reportagen zu IT-Sicherheit & Datenschutz, Hardware, Software- und App-Entwicklungen, Smart Home und vielem mehr. Unabhängiger Journalismus ist bei c't das A und O.

(ciw)