Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?

Kurz nach Bekannt짯wer짯den der Sicher짯heits짯l체짯cken Melt짯down und Spect짯re in moder짯nen Pro짯zes짯so짯ren Anfang Janu짯ar 2018 ver짯철f짯fent짯lich짯te Intel ers짯te Micro짯code-Updates f체r sei짯ne Pro짯zes짯so짯ren, um die Gegen짯ma횩짯nah짯men auf Soft짯ware짯sei짯te mit neu짯en Hard짯ware-Befeh짯len zu unter짯st체t짯zen. Doch schon weni짯ge Tage sp채짯ter muss짯te Intel die Micro짯code-Updates wie짯der zur체ck짯zie짯hen, da es Mel짯dun짯gen 체ber Insta짯bi짯li짯t채짯ten nach den Updates gab. Mitt짯ler짯wei짯le sind die ers짯ten, ver짯bes짯ser짯ten Ver짯sio짯nen f체r Intel Sky짯la짯ke wie짯der online und wer짯den sogar 체ber das Win짯dows-Update aus짯ge짯rollt, m체s짯sen also nicht zwin짯gend von den Main짯board-Her짯stel짯lern in Form neu짯er BIOS-Ver짯sio짯nen ver짯철f짯fent짯licht und von Anwen짯dern manu짯ell ein짯ge짯spielt werden.

Mit ande짯ren Wor짯ten: es tut sich etwas bei Intel, was aber auch drin짯gend not짯wen짯dig ist, da Intel von allen drei Vari짯an짯ten der L체cken betrof짯fen ist, mit der Sky짯la짯ke-Archi짯tek짯tur sogar in einer Form, die Goo짯gles Ret짯po짯li짯ne-Gegen짯ma횩짯nah짯me ins Lee짯re lau짯fen l채sst. Daher kon짯zen짯trier짯te sich Intel ver짯mut짯lich zuerst auf die짯se Archi짯tek짯tur. Ande짯re sol짯len fol짯gen, bis zur체ck zum Core 2 쏱en짯ryn.

Bei AMD dage짯gen ist es immer noch ver짯d채ch짯tig ruhig was Micro짯code-Updates betrifft. Zwar hat AMD ein짯ge짯r채umt, auch von Spect짯re v2 betrof짯fen zu sein, jedoch nur mit einem Risi짯ko 쐍ahe Null. Zudem s채he man Spect짯re v2 ger짯ne mit jener Gegen짯ma횩짯nah짯me bek채mpft, die unter Linux gew채hlt wur짯de, da AMD so v철l짯lig ohne Micro짯code-Updates aus짯k채짯me. Micro짯soft jedoch hat sich f체r den ande짯ren Weg 체ber Indi짯rect Branch Rest짯ric짯ted Spe짯cu짯la짯ti짯on (IBRS), Sin짯gle Thread Indi짯rect Branch Pre짯dic짯tors (STIBP) und Indi짯rect Branch Pre짯dic짯tor Bar짯ri짯er (IBPB) ent짯schie짯den, wodurch auch f체r AMD-Pro짯zes짯so짯ren Micro짯code-Updates not짯wen짯dig wer짯den. Wann die kom짯men wer짯den und f체r wel짯che Archi짯tek짯tu짯ren, hat AMD noch nicht kommuniziert.

Heu짯te jedoch haben Besu짯cher unse짯res Forums eine inter짯es짯san짯te Ent짯de짯ckung im Rah짯men unse짯rer Mel짯dung zum Tool InSpect짯re gemacht. Das Tool wer짯tet unter Win짯dows Hard- und Soft짯ware aus und mel짯det, ob das ver짯bau짯te Sys짯tem gegen Melt짯down und Spect짯re gesch체tzt ist oder nicht. Bei einem AMD Ryzen 쏶um짯mit Ridge sieht das unter Win짯dows 10 v1709 nor짯ma짯ler짯wei짯se so aus:

Gesch체tzt vor Melt짯down (da AMD-Pro짯zes짯so짯ren nicht betrof짯fen sind), nicht gesch체tzt vor Spect짯re, da es noch kein Micro짯code-Update von AMD gibt, und folg짯lich auch kei짯ne Per짯for짯mance-Ein짯bu짯횩en. So weit, so normal.

User The짯Power짯Of짯Dream hat bei sei짯nem Ryzen-Sys짯tem jedoch fol짯gen짯den Sta짯tus:

Ryzen Spectre Microcode Update

Hier mel짯det InSpect짯re v철l짯lig 체ber짯ra짯schend, dass das Sys짯tem gegen Spect짯re gepatcht sei:

This system셲 AMD pro짯ces짯sor is not affec짯ted by the Melt짯down vul짯nerabi짯li짯ty and it has been updated with new fea짯tures requi짯red to allow its ope짯ra짯ting sys짯tem to eli짯mi짯na짯te the Spect짯re vul짯nerabi짯li짯ties and/or to mini짯mi짯ze their impact upon the system셲 performance.

Zun채chst ein짯mal fiel der Ver짯dacht auf das Main짯board-BIOS. Der User hat die neu짯es짯te Ver짯si짯on 4.70 des ASRock AB350M-Pro4 instal짯liert, das bereits AGESA PinnaclePI-AM4_1.0.0.1a ent짯h채lt. Aller짯dings zeig짯te ein Gegen짯test im Forum, dass ein ande짯rer User mit dem glei짯chen AGE짯SA-Code und glei짯cher BIOS-Ver짯si짯on beim Spect짯re-Fix den Wert No! ste짯hen hat. Oder auf einen Blick:

User The짯Power짯Of짯Dream:

User Lord짯Nord:

Glei짯cher Main짯board-Her짯stel짯ler, glei짯cher Chip짯satz, glei짯che BIOS-Ver짯si짯on, glei짯cher AGE짯SA-Code, glei짯che Pro짯zes짯sor-Fami짯lie. Der ein짯zi짯ge Unter짯schied: Lord짯Nord ist ganz nor짯mal mit Win짯dows 10 v1709 und aktu짯el짯lem Main짯stream Build 16299.251 unter짯wegs, wohin짯ge짯gen User The짯Power짯Of짯Dream am Insi짯der-Pro짯gramm teil짯nimmt und sich der짯zeit auf Stand Win짯dows 10 쏳eds짯tone 5 Build 17618.1000 befin짯det. Es sieht dem짯nach so aus, als w체r짯de AMD hier sei짯ne Micro짯code-Updates fern짯ab der brei짯ten Mas짯se tes짯ten. Inter짯es짯sant ist ledig짯lich, dass HWiNFO64 f체r bei짯de Sys짯te짯me die glei짯che Micro짯code-Ver짯si짯on aus짯liest; 쨉CU 8001136. Falls Win짯dows hier aktu짯el짯le짯ren Micro짯code nach짯l채dt, kriegt es HWiNFO64 jeden짯falls nicht mit.

Die ande짯re m철g짯li짯che Erkl채짯rung w채re, dass Micro짯soft in Reds짯tone 5 immer짯hin erst die 체ber짯n채chs짯te Win짯dows-10-Ver짯si짯on soet짯was wie 쏳et짯po짯li짯ne for Win짯dows tes짯tet, wodurch die AMD-Pro짯zes짯so짯ren auch ohne Micro짯code-Update gesch체tzt w채ren, und die Tools des짯we짯gen dar짯auf anspringen.

Ein zun채chst ver짯mu짯te짯ter Aus짯le짯se짯feh짯ler des Tools InSpect짯re scheint unwahr짯schein짯lich, denn das Micro짯soft-eige짯ne Power짯shell-Skript kenn짯zeich짯net den Ryzen 쏶um짯mit Ridge unter der Win짯dows 10 RS5-Pre짯view eben짯falls als gepatcht und gesch체tzt vor Spect짯re. M체ss짯ten sich dann schon zwei Tools irren. Wir blei짯ben dies짯be짯z체g짯lich am Ball
Dan짯ke The짯Power짯Of짯Dream und Lord짯Nord f체r셲 gegentesten!