Nachweis der Angreifbarkeit auf Github veröffentlicht

Selbst Power6 ein Spectre-Opfer

Anders als vielfach gedacht sind offenbar auch die älteren Power6-Modelle von IBM durch Spectre-Attacken angreifbar, auch wenn die Prozessoren die Befehle strikt in der vorgegebenen Reihenfolge abarbeiten – also mit der Technologie In-Order-Execution statt der Verruf geratenen spekulativen Out-of-Order-Execution. IBM selbst hat sich zu Power6 noch nicht geäußert; für die mit Out-of-Order-Execution arbeiten Prozessorgenerationen Power7+, Power8 und Power9 wurden erste Patches veröffentlicht – auch für IBM i.

Das Modell 520, der Einstieg in die Power6-basierte Serverfamilie

Das seit 2007 vermarktete Modell 520, der Einstieg in die Power6-basierte Serverfamilie.

Die Out-of-Order-Execution macht moderne Prozessoren automatisch für Spectre angreifbar. Das ist aber keine notwendige Voraussetzung, wie jetzt das Beispiel Power6 deutlich macht. Offenbar könnte die sogenannte „spekulative Ausführung“ von Befehlen des Instruktionssatzes ausreichen, sobald dabei die sogenannte „Branch Prediction“ in der Befehls-Pipeline genutzt wird, wie es bei Power6 der Fall ist. Das machte der Ingenieur David Schor in einem Experiment deutlich; seinen Angriffscode veröffentlichte Schor auf Github.

Zu Sicherheit von Power6 vor Meltdown- und Spectre-Angriffen hat sich der Hersteller IBM bisher nicht geäußert, wohl aber Patches für Power7+, Power8 und Power9 sowie für die Betriebssysteme IBM i, AIX und (mit Hilfe der Distributions-Partnern Red Hat, Suse und Canonical) Linux veröffentlicht. Für Power7 hat IBM erste Patches am 7. Februar in Aussicht gestellt. Dazu, ob und wie diese Patches die Performance der Systeme beeinträchtigen, hat IBM bisher keine Aussage gemacht.

Power6-Server wurden 2007 vorgestellt, mit der Ankündigung von Power7 am 8. Februar 2010 dann der Nachfolger, der – anders als sein Vorgänger - mit Out-of-Order-Execution arbeitet. IBM bietet nach wie vor Support für die Power6-basierte Systeme an, für das Einstiegsmodell 520 noch bis zum 31. Januar 2019.

Intel will die Spectre-Angriffe des Typs 2 mit den neuen Prozessorfunktionen „Indirect Branch Restricted Speculation“ (IBRS), „Single Thread Indirect Branch Predictors“ (STIBP) und „Indirect Branch Predictor Barrier“ (IBPB) unterbinden. Diese neuen Funktionen werden für alle CPUs seit 2013 durch Microcode-Updates nachgerüstet – wobei es aber noch Probleme gibt. Laut „Linux-Vater“ Linus Torvalds sind die IBRS-Patches sogar „kompletter Müll“; sie würden Dinge tun, die verrückt seien. Noch schlimmer sei es, dass „Idioten“ das Hardware-Interface entworfen hätten.

Trotzdem will auch AMD die Prozessorfunktionen für neuere CPUs nachträglich einbauen.

Bildquelle: IBM

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok