Angebliche Sicherheitslücken in aktuellen AMD-CPUs entdeckt

Sicherheitslücken in aktuellen AMD-CPUs
Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0

 

War AMD bei Meltdown und Spectre noch relativ glimpflich davongekommen, so könnte die Glückssträhne unter Umständen nun zu Ende zu sein. Das israelische IT-Sicherheitsunternehmen CTS-Labs hat nach eigenen Angaben 13 Sicherheitslücken in AMDs aktuellen Prozessoren Ryzen und EPYC entdeckt, die die Bereiche Desktop und Server abdecken. Diese wurden in vier Klassen mit den Namen Ryzenfall, Masterkey, Fallout und Chimera eingeteilt. Die Lücken befinden sich angeblich, wie auch Meltdown und Spectre, in Bereichen der CPUs, die sicherheitsrelevante Daten des Anwenders vorübergehend speichern.

Unübliches Vorgehen

Die seit einem Jahr bestehende Firma CTS-Labs hält anscheinend nicht viel von der Gepflogenheit, einem Unternehmen die üblichen 90 Tage zur Untersuchung zu gewähren, bevor Sicherheitslücken öffentlich gemacht werden. Das Labor veröffentlichte seine Erkenntnisse bereits 24 Stunden nach Bekanntgabe an AMD. Daher liegt derzeit von AMD auch nur eine allgemeine Stellungnahme vor, man überprüfe derzeit die Angaben von CTS-Labs. Mittlerweile sind laut Heise.de Zweifel an der Seriosität der Firma CTS-Labs angebracht. Weder liegt ein Proof of concept für die Lücken vor, noch wurden sie als [wiki title=”Common_Vulnerabilities_and_Exposures”]Common Vulnerabilities and Exposures[/wiki] (CVE)  gemeldet.

Unterschiedliche Angriffsvektoren

Die beschriebenen Sicherheitslücken setzen an verschiedenen Punkten der Prozessoren an. Die drei Lücken, die unter der Bezeichnung Masterkey laufen sowie die Lücke Ryzenfall-4 finden sich angeblich im [wiki title=”AMD_Platform_Security_Processor ” base=”EN”]Platform Security Processor [/wiki] (PSP) der Prozessoren. Dieser auch als »AMD Secure Processor« bekannte Bereich, der mit Intels Management Engine vergleichbar ist,  befindet sich in allen AMD-Prozessoren seit 2014. Er ist in einem ARM Cortex-A5-Kern integriert. Um diese Lücken auszunutzen ist physischer Zugriff auf das Gerät oder die Kombination mit anderen Attacken notwendig.

Einfallstor Microsoft Device Guard

Ryzenfall und Fallout umfassen mehrere Lücken, die einerseits den Microsoft Device Guard von Windows 10 sowie per Code-Injection den [wiki title=”Sytem_Management_Mode”]Sytem Management Mode[/wiki] (SMM) der x86-Architektur umgehen. Ryzenfall kann mit Admin-Rechten sowohl Code im PSP ausführen als auch auf dem PSP vorbehaltene Speicherbereiche zugreifen. Chimera dagegen sitzt laut CTS-Labs im Chipsatz und der Firmware von USB-Controllern, die nur auf  Ryzen und Ryzen Pro verbaut sind. Hier gelang es den Forschern, Code im Chipsatz auszuführen.

Zweifel erlaubt

Was an den Lücken dran ist, werden die nächsten Tage zeigen. Sollte der Fund echt sein, könnten Angreifer Kontrolle über Ryzen und EPYC Prozessoren und Chipsets erhalten und mit Malware infizieren. Zudem können Passwörter und andere sicherheitskritische Daten gestohlen und alle Sicherheitsmechanismen der CPUs umgangen werden.

Verdächtig ist in jedem Fall die auf 24 Stunden verkürzte Vorlaufzeit. Mittlerweile wurden Vermutungen laut, es handle sich um einen Versuch der Kursmanipulation. Anlass dazu gibt ein Nachruf auf AMD auf der Webseite von Viceroy Research. Erst gestern warnte die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) vor dem Unternehmen, dessen Webseite kein Impressum aufweist. Auch Linus Torvalds hat auf G+ mittlerweile heftige Zweifel an der Echtheit der Lücken geäussert.

 

Teilt den Beitrag, falls ihr mögt

Abonnieren
Benachrichtige mich bei
1 Kommentar
Most Voted
Newest Oldest
Inline Feedbacks
View all comments