Zum Hauptinhalt Zur Navigation

Saphira: Compiler-Patches verraten neue Qualcomm-CPU

Qualcomm arbeitet offenbar bereits an einem Nachfolger für seinen 48-Kern-ARM-Chip mit Falkor-Kernen. Die neuen CPU-Kerne heißen Saphira. Sie sind wohl für den Servereinsatz gedacht und bieten eine neue Security-Funktion in der Hardware.
/ Sebastian Grüner
Kommentare News folgen (öffnet im neuen Fenster)
Qualcomm versucht sich weiter im Servermarkt zu etablieren. (Bild: Karlis Dambrans)
Qualcomm versucht sich weiter im Servermarkt zu etablieren. Bild: Karlis Dambrans / CC-BY-SA 2.0

Erst vor wenigen Monaten hat der Chip-Hersteller Qualcomm detaillierte Informationen zu seinen Server-CPUs Centriq 2400 mit 48-Kern-ARM-Chip bekanntgegeben. Die CPUs sind erst Ende vergangenen Jahres offiziell angekündigt worden und bekommen nun vielleicht schon einen leicht aktualisierten Nachfolger auf Basis von Kernen mit dem Codenamen Saphira. Das legen zumindest Patches für die Compiler-Sammlungen GCC(öffnet im neuen Fenster) und LLVM(öffnet im neuen Fenster) nahe.

Dass Qualcomm tatsächlich plant, Chips mit dem Namen Saphira zu vermarkten, zeigt außerdem eine Trademark-Anmeldung des Herstellers für diesen Namen(öffnet im neuen Fenster) in der Kategorie CPU. Die Markenanmeldung ist erst am 10. Oktober eingereicht worden, dementsprechend neu sollten die Arbeiten an der Saphira-CPU einzuschätzen sein.

Die Patches für die aktuellen Entwicklungszweige von GCC und LLVM verraten so gut wie keinerlei sinnvolle Details zu den Saphira-CPU-Kernen. Bisher ist lediglich klar, dass diese zumindest in Teilen auf den Falkor-Kernen basieren und den aktuellen Befehlssatz ARMv8.3-A(öffnet im neuen Fenster) unterstützen. Letzterer ist eine Revision für die 64-Bit-Architektur ARMv8 und wird zum Beispiel von dem LLVM-Compiler überhaupt erst seit wenigen Monaten unterstützt .

Die wohl wichtigste und mit ARMv8.3-A zwingend eingeführte Neuerung ist die Authentifizierung von Zeigern (Pointer Authentication). Verhindert werden sollen damit vor allem Angriffe, die etwa die ROP-Technik ( Return Oriented Programming(öffnet im neuen Fenster) ) nutzen. Mittels Pointer Authentication sollen extern gesetzte Pointer erkannt werden, bevor diese überhaupt von der Anwendung genutzt werden. Denn gültige Pointer sind bei Verwendung dieser Technik kryptografisch signiert.

Angreifer müssten zum Setzen eigener Pointer vorher das Signatur-System knacken. Details dazu finden sich in einer Einführung des Magazins LWN.net(öffnet im neuen Fenster) und in einem Whitepaper von Qualcomm ( PDF(öffnet im neuen Fenster) ) selbst.


Relevante Themen