AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware
Gestern berichteten wir über eine Reihe Patches, die die sogenannte Meltdown-Lücke auf AMD-Systemen schließen sollte. Diese führte auf manchen älteren AMD-Computern aus der Athlon-64-Ära zu Bluescreens beim Start. Den Fehler führte Microsoft auf fehlerhaft dokumentierte AMD-Chipsätze zurück. Dies sorgte natürlich für Verwirrung, hatte AMD kurz zuvor bekannt gegeben, nicht von Meltdown betroffen zu sein.
Entgegen der Stellungnahme Microsofts zu den Startproblemen soll es sich laut AMD nicht um einen Patch für Meltdown und Spectre, sondern nur um einen für Spectre bzw. Variante 1 in der Google Project Zero Nomenklatur handeln. Demnach ist der Artikel Microsofts so fehlerhaft wie vielleicht manch eine Chipsatzdoku. Den genauen Fehler, der zu dem Bluescreen führt, konnte man uns indes nicht mitteilen, und so bleibt dieser Punkt im Raum der Spekulation.
Microsoft has just confirmed issues with a series of Meltdown and Spectre security updates for Windows devices running on AMD chipsets, and the company temporarily pulled all these patches to prevent further issues on the impacted computers.
Das passt dann auch wieder zu AMDs Stellungnahme. Diese ist bezüglich der Variante 2 Branch Target Injection, welche ebenfalls zu Spectre zählt, noch sehr vage formuliert. So heißt es dort schlicht, dass die Angreifbarkeit von AMD-Hardware nahezu null sei, es gäbe ja auch noch keine Demonstration des Szenarios auf AMD-Hardware. Bei Variante 3, welche als Meltdown bekannt ist, spricht AMD hingegen klare Worte: Keine Anfälligkeit wegen Architekturunterschieden.
Google Project Zero (GPZ) Research Title | Details | |
Variant One | Bounds Check Bypass | Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected. |
Variant Two | Branch Target Injection | Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date. |
Variant Three | Rogue Data Cache Load | Zero AMD vulnerability due to AMD architecture differences. |
Auch bei der Variante 1, die von Microsoft gepatched werden soll, handelt es sich um eine Lücke, die laut AMD auf fast allen Systemen durch die Voreinstellung deaktiviert ist. Der Patch soll zu keine spürbaren Leistungseinbußen führen. Unabhängige Tests auf AMD-Systemen konnten wir bislang dazu nicht finden, noch konnten wir einen entsprechenden Test durchführen.