AMD warnt vor Foreshadow-Patches auf AMD-Plattformen

Nach­dem Sicher­heits­for­scher von Uni­ver­si­tä­ten in Bel­gi­en, Isra­el, Aus­tra­li­en und den USA neue Intel-CPU L1 Ter­mi­nal Fault” ‑Sicher­heits­lü­cken unter dem Schlag­wort “Fores­ha­dow” ver­öf­fent­licht haben und Pro­zes­so­ren des Her­stel­lers Intel min­des­tens seit der ers­ten Core-i-Gene­ra­ti­on betrof­fen sind, die Out-of-order Exe­cu­ti­on mit­tels spe­ku­la­ti­ver Sprung­vor­her­sa­ge ein­set­zen, warnt AMD vor dem Ein­satz der zuge­hö­ri­gen Betriebs­sys­tem-Patches auf AMD-Plattformen.

In sei­nen Pro­ces­sor Secu­ri­ty Updates sieht AMD die eige­nen Pro­zes­so­ren auf­grund der unter­schied­li­chen Archi­tek­tu­ren genau­so wie beim Melt­down-Bug nicht betrof­fen und rät dazu, die Patches auf AMD-Platt­for­men nicht zu instal­lie­ren, wahr­schein­lich um even­tu­el­le Per­for­manceein­bu­ßen, die bei betrof­fe­nen Intel-Pro­zes­so­ren – durch die benö­tig­ten Betriebs­sys­tem-Patches und Micro­code-Updates – von Ser­ver­be­trei­bern mitt­ler­wei­le auf 15 bis 50 % je nach Sze­na­rio geschätzt wer­den, zu verhindern.

As in the case with Melt­down, we belie­ve our pro­ces­sors are not sus­cep­ti­ble to the­se new spe­cu­la­ti­ve exe­cu­ti­on attack vari­ants: L1 Ter­mi­nal Fault – SGX (also known as Fores­ha­dow) CVE 2018–3615, L1 Ter­mi­nal Fault – OS/SMM (also known as Fores­ha­dow-NG) CVE 2018–3620, and L1 Ter­mi­nal Fault – VMM (also known as Fores­ha­dow-NG) CVE 2018–3646, due to our hard­ware paging archi­tec­tu­re pro­tec­tions. We are advi­sing cus­to­mers run­ning AMD EPYC™ pro­ces­sors in their data cen­ters, inclu­ding in vir­tua­li­zed envi­ron­ments, to not imple­ment Fores­ha­dow-rela­ted soft­ware miti­ga­ti­ons for their AMD platforms.