Nachrichten

Ryzen- und Threadripper-Prozessoren werden zuerst bedient

AMD will nun auch Microcode-Updates für seine Prozessoren ausliefern

Prozessoren | HT4U.net
Mark Papermaster, AMDs Technologiechef, ist im Hinblick auf die Sicherheit von Prozessoren des Herstellers zurückgerudert. Offenbar stellt die zweite Variante von Spectre (CVE-2017-5715), welche bei der Sprungvorhersage ansetzt, doch eine Bedrohung für AMD-CPUs dar. Noch in dieser Woche sollen erste Microcode-Updates für Ryzen und EPYC ausgeliefert werden.

Optionale Microcode-Updates – auch für ältere CPUs

Hinsichtlich CVE-2017-5715 merkt Papermaster an, dass AMDs CPU-Architektur einen Angriff kompliziert mache. Letztendlich würde aber nur eine Kombination aus Betriebssystem- und Microcode-Updates die Gefahr vollständig bannen – Intel, IBM und ARM sehen das für ihre eigenen Prozessoren ebenso und hatten im Laufe dieser Woche bereits reagiert. AMD bezeichnet seine Microcode-Updates für Ryzen und EPYC als optional, womit Papermaster vermutlich auf Bedenken hinsichtlich möglicher Leistungseinbußen eingehen möchte. Im Netz mehren sich derzeit die Stimmen von Benutzern, die aufgrund der negativen Auswirkungen lieber auf das Einspielen solcher Updates verzichten wollen. Auch für ältere Prozessoren soll es Microcode-Updates geben, welche AMD im Laufe der kommenden Wochen bereitstellen will. Leider nennt Papermaster keine konkreten Produkte.

Bald wieder Windows-Updates für ältere AMD-CPUs

Dass AMD von Spectre-Variante 1 (CVE-2017-5753) betroffen ist, stand schon zuvor fest. Der CPU-Hersteller ist nach wie vor überzeugt, dass sich dieser Fehler mit Änderungen am Betriebssystem in den Griff bekommen lasse. Allerdings hatten diesbezügliche Änderungen bei Windows zu Problemen mit älteren AMD-Prozessoren geführt, weshalb die Patches derzeit nicht an solche Systeme ausgeliefert werden. AMD arbeitet mit Microsoft an einer Lösung und geht davon aus, dass ab der kommenden Woche auch Systeme auf Basis der CPU-Familien Opteron, Athlon, Sempron und Turion wieder mit den Windows-Updates beglückt werden können.

Meltdown bleibt Intels Baustelle

Der Fehler, welcher bei Prozessoren von Intel und ARM eine vereinfachte Form der Angriffe namens Meltdown (CVE-2017-5754) ermöglicht, bleibt auch nach neuesten Erkenntnissen Intels Baustelle. Papermaster kann bei AMD keine vergleichbaren Probleme erkennen, und wo nichts kaputt ist, muss auch nichts repariert werden. Dies gilt übrigens auch für AMDs Grafikprozessoren, die keinerlei spekulative Ausführung (Speculative Execution) verwenden. Ob AMD seinen Grafiktreiber als möglichen Angriffsvektor betrachtet, ließ Papermaster offen. NVIDIA hatte in seinen Treibern eine solche Gefahr gesehen und ein Update bereitgestellt.

Autor: mid
[]