AMD: Sicherheitslücken in Ryzen und Epyc bestätigt

Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0

 

Vor wenigen Tagen machte eine Meldung die Runde, die sehr an Meltdown und Spectre erinnerte. Die bis dahin unbekannte israelische Sicherheitsfirma CTS-Labs Research berichtete über 13 angebliche Lücken in AMDs aktuellen Desktop- und Server-Prozessoren Ryzen und Epyc. Die Aufmachung war reißerisch, inklusive martialischer Namen für die vermeintlichen Lücken. Zudem war die Art und Weise des Disclosure, also der Veröffentlichung äußerst ungewöhnlich, da AMD nur 24 Stunden Zeit hatte, die Richtigkeit der Berichte zu überprüfen, bevor sie veröffentlicht wurden. Geläufig sind hier mindestens 90 Tage.

Dubioses Disclosure

Die Sicherheits-Szene fand diese Herangehensweise äußerst verdächtig und hielt das Ganze für eine Promotion-Aktion oder den Versuch, AMDs Aktienkurs in einer konzertierten Aktion zu manipulieren. Allerdings bestätigten am nächsten Tag drei Forscher bekannter Sicherheitslabore die Funde. Jetzt hat auch AMD offiziell reagiert. AMDs CTO und Senior Vice President Mark Papermaster hat die Existenz aller 13 von CTS-Labs in den Prozessoren Ryzen und Epyc sowie in den von AMD verwendeten Promontory-Chipsätzen bestätigt.

»Any attacker gaining unauthorized administrative access would have a wide range of attacks at their disposal well beyond the exploits identified in this research.« – Mark Papermaster

Keine Leistungseinbußen

Die Schwachstellen betreffen die Firmware, die den AMD Secure Processor verwaltet, und die Chips, die in einigen Sockel AM4 und Sockel TR4 Desktop-Plattformen mit AMD-CPUs verwendet werden. Papermaster sagte, jede der Lücken werde in den nächsten Wochen durch neue Microcode-Versionen geschlossen, ohne dass dadurch Leistungseinbußen wie bei Meltdown und Spectre zu befürchten seien. Er stellte zudem klar, dass die Fehler nicht im Silizium der Prozessoren stecken, sondern in der Software, die darauf implementiert ist. Somit können die Lücken vollständig über den Microcode geschlossen werden.

Schwer auszunutzen

Papermaster betonte, dass alle gefundenen Lücken zu ihrer Ausbeutung voraussetzen, dass der Angreifer über administrative Rechte verfügt. Hat ein Angreifer diese, gehört der betroffene Rechner sowieso nicht mehr dem eigentlichen Eigner. Von daher sind die Funde von CTS-Lab zwar korrekt, aber wesentlich weniger spektakulär als die Aufmachung der Veröffentlichung vermuten ließ.

 

 

Verwandte Themen

Angebliche Sicherheitslücken in aktuellen AMD-CPUs...
views 58
Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0   War AMD bei Meltdown und Spectre noch relativ glimpflich davongekomm...
AMD veröffentlicht Patches gegen Spectre
views 36
Bild: "P1010310" von Erman Syah Lizenz: CC-By-SA-2.0   Nachdem Intel bereits letzte Woche Patches gegen die Sicherheitslücke Spectre veröf...
Prozessor-Bug: Schadensbegrenzung beim Super-Gau
views 53
Bild: "CPU" von Jaroslaw W Lizenz: CC-By-2.0   Am dritten Tag nach der Veröffentlichung des mit Fug und Recht als Super-GAU bezeichneten B...

Beitrag kommentieren