zurück zum Artikel

Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC

Christof Windeck
Spectre-Lücken: Intel erklärt IPC, MIPS P5600 und IBM POWER6 betroffen

Intel erläutert nun die Spectre-Schutzfunktionen der Indirect Branch Control; MIPS meldet die CPU-Kerne P5600 und P6600 als betroffen, Spectre-Code funktioniert auch auf der In-Order-CPU POWER6.

Die neuen Prozessorfunktionen Indirect Branch Restricted Speculation (IBRS), Single Thread Indirect Branch Predictors (STIBP) und Indirect Branch Predictor Barrier (IBPB) sollen sowohl bei Intel- als auch bei AMD-Prozessoren vor der Sicherheitslücke Spectre Variante 2 alias Branch Target Injection (BTI, CVE-2017-5715) schützen.

CPU-Sicherheitslücken Meltdown und Spectre

Intel reicht nun die versprochene Dokumentation dieser Funktionen für Indirect Branch Control (IBC) in Form des PDF-Dokuments 336996-001 [7] nach. Es beschreibt auch die CPUID-Erweiterungen sowie die Machine-Specific Registers (MSRs) IA32_SPEC_CTRL, IA32_PRED_CMD und IA32_ARCH_CAPABILITIES.

Diese neuen Funktionen rüsten die CPU-Microcode-Updates nach, die Intel zunächst für die seit 2013 ausgelieferten Prozessoren verteilen will – bei denen es aber derzeit noch Probleme gibt. Auch AMD will IBRS, IBPB und STIBP zumindest für neuere Prozessoren per Microcode-Update nachrüsten [8].

Die US-Prozessorschmiede MIPS, die zu Imagination Technologies [9] gehörte, teilt unterdessen mit, dass die 2013 vorgestellten Rechenkerne MIPS P5600 und P6600 [10] von den Spectre-Varianten 1 und 2 betroffen sind.

[Update:] Im Oktober 2017 hat Imagination die Sparte MIPS für 65 Millionen US-Dollar an die Investorenfirma Tallwood verkauft [11]. [/Update]

David Schor von Wikichip.org teilt per Twitter mit, dass er die Spectre-Lücke mit Code von Github erfolgreich auch bei einem IBM POWER6 [12] testen konnte. Das überrascht, weil der POWER6 mit einer In-Order-Pipeline [13] arbeitet – aber eben auch mit Speculative Execution.

Für IBM POWER7+, POWER8, den neuen POWER9 und die Z-Prozessoren für Mainframes gibt es bereits Firmware-Updates sowie Linux-Unterstützung gegen Spectre. Für den POWER7 sollen Patches ab 7. Februar [14] kommen.

Für die neuen ARM64-Serverprozessoren Qualcomm Centriq 2400 (Falkor) [15] und Cavium ThunderX2 [16] werden Patches gegen Spectre derzeit in den Linux-Kernel eingearbeitet.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung [17].

(ciw [18])


URL dieses Artikels:
https://www.heise.de/-3952933

Links in diesem Artikel:
[1] https://www.heise.de/news/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html
[2] https://www.heise.de/news/Meltdown-Spectre-verstehen-Was-Unternehmen-jetzt-wissen-muessen-3954159.html
[3] https://www.heise.de/news/Meltdown-und-Spectre-im-Ueberblick-Grundlagen-Auswirkungen-und-Praxistipps-3944915.html
[4] https://www.heise.de/news/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html
[5] https://www.heise.de/news/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
[6] https://www.heise.de/thema/Meltdown-und-Spectre
[7] https://software.intel.com/sites/default/files/managed/c5/63/336996-Speculative-Execution-Side-Channel-Mitigations.pdf
[8] https://www.heise.de/news/Spectre-Luecke-AMD-Prozessoren-unter-Windows-bislang-ungeschuetzt-3951940.html
[9] https://www.heise.de/news/Imagination-Technologies-an-chinesische-Investorengruppe-verkauft-3221333.html
[10] https://www.heise.de/news/Erster-MIPS-Kern-im-neuen-Gewand-1979771.html
[11] https://www.imgtec.com/news/press-release/completion-of-sale-of-mips/
[12] https://twitter.com/david_schor/status/957073368741793793
[13] https://www.heise.de/news/IBM-Power6-debuetiert-im-System-p570-180225.html
[14] https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
[15] https://lkml.org/lkml/2018/1/8/973
[16] https://lkml.org/lkml/2018/1/9/378
[17] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[18] mailto:ciw@ct.de