AMD-Chefin Lisa Su damals bei der Vorstellung der Ryzen 3000-Prozessoren. Diese basieren übrigens auf der Zen 2-Architektur und sind nicht betroffen.

Foto: Reuters

Erst vor wenigen Jahren wurde der Chiphersteller Intel von zwei Sicherheitslücken gebeutelt, die aktuelle und auch zahlreiche ältere Prozessoren betrafen. "Meltdown" und "Spectre" waren in aller Munde. Für den Konkurrenten AMD, der ohnehin auch gerade ein Comeback mit seinen Ryzen-CPUs feierte, war das freilich ein gefundenes Fressen.

Jetzt allerdings ist man selbst auf ein mit Spectre v4 vergleichbares Leck gestoßen, wie man in einem Security-Whitepaper (PDF) offen legt. Konkret geht es um das mit der Zen 3-Generation (Ryzen 5000) eingeführte Prozessorfeature Predictive Store Forwarding (PSF). Grob gesagt versucht hier der Prozessor vorauszusagen, welche mit bisher geladenen in Zusammenhang stehende Daten als nächstes verarbeitet werden müssen. Das soll die Performance bei der Ausführung vieler Programme verbessern.

Bedrohung bislang nur theoretisch

Es gibt allerdings einen Haken: In seltenen Fällen kann sich der Prozessor jedoch "verspekulieren". Dieser Fehler könnte genützt werden, um etwa Software aus ihrer isolierten Ausführungsumgebung ("Sandbox") ausbrechen zu lassen und ein System zu kompromittieren. Für viele Anwendungen stuft AMD das Risiko als niedrig ein. Zudem wisse man noch von keinem einzigen Fall, in dem der Fehler erfolgreich ausgenutzt worden wäre, weswegen die Bedrohungslage zumindest derzeit eine rein theoretische ist.

Folglich rät man dazu, PSF abseits von hochkritischen Anwendungen eingeschaltet zu lassen, da man nicht von einer konkreten Gefahr ausgeht. Für den Linux-Kernel hat AMD allerdings Patches eingereicht, die PSF ausschalten würden.

Bei Phoronix hat man einen einen kleinen Testlauf durchgeführt, um die Performance eines Ryzen 5800X mit ein- und ausgeschaltetem PSF unter Linux (Ubuntu 20.10) zu vergleichen. Das Resultat: Die Unterschiede lagen bei weniger als einem halben Prozent, was unter Berücksichtigung von realistischen Schwankungsbreiten bedeutet, dass das Feature einen kaum messbaren und in der Praxis in den allermeisten Szenarien vernachlässigbaren Einfluss haben dürfte. Wie sich PSF deaktivieren lässt, ist ebenfalls in AMDs Paper vermerkt. (gpi, 5.4.2021)