AMD bestätigt Sicherheitslücken in Prozessoren und Chipsätzen

| Redakteur: Michael Eckstein

Also doch: AMD hat Sicherheitslücken in seinen Epyc- und Ryzen-Prozessoren sowie in Promontory-Chipsätzen nachvollzogen. Baldige Firmware- und BIOS-Updates sollen sie schließen.
Also doch: AMD hat Sicherheitslücken in seinen Epyc- und Ryzen-Prozessoren sowie in Promontory-Chipsätzen nachvollzogen. Baldige Firmware- und BIOS-Updates sollen sie schließen. (Bild: AMD)

Doch keine heiße Luft? AMD reagiert auf den Bericht von CTS Labs über Sicherheitslücken: Die Zen-Architektur ist demnach clean, baldige Firmware-Updates sollen Lecks in CPUs und Chipsets schließen.

Mit einem Blog-Post von CEO Mark Paper reagiert AMD nun offiziell auf die von CTS Labs aufgedeckten Sicherheitslücken – und bestätigt grundsätzlich ihre Existenz. Verärgert macht Papermaster seinem Unmut Luft: „Weniger als 24 Stunden, nachdem CTS Labs uns informiert hat, ist das Unternehmen an die Öffentlichkeit gegangen.“ Soll heißen: Das israelische Sicherheitsunternehmen hätte AMD praktisch keine Möglichkeit gegeben, die Angaben zu überprüfen und gegebenenfalls Patches zu entwickeln, um seine Kunden zu schützen.

Aufgeschreckt durch den Sicherheits-Bericht von CTS Labs hat AMD seine Produkte offenbar noch einmal genau durchleuchtet. Und siehe da: Nach eigenen Angaben ist zwar die Zen-Architektur nicht grundsätzlich betroffen, allerdings hat AMD in der Firmware bestimmter Produkte „Optimierungspotenzial“ entdeckt. Durch Updates sollen sich alle Lücken schließen lassen.

Firmware des Embedded-Security-Prozessors betroffen

Laut AMD stehen die von CTS Labs identifizierten Sicherheitslücken nicht in Zusammenhang mit der AMD-Zen-Prozessorarchitektur oder den „Google Project Zero“-Exploits, die am 3. Januar 2018 publik gemacht wurden. Betroffen sei vielmehr die Firmware, die den Embedded-Security-Control-Prozessor in einigen Produkten (AMD Secure Processors) steuert. Auch die Chipsets in einigen Desktop-Plattformen mit AM4- und TR4-Sockeln für AMD-Prozessoren weisen demnach Mängel auf.

Alle im Bericht von CTS Labs genannten Probleme erfordern allerdings uneingeschränkte administrative Zugriffsrechte auf das betroffene System. Mit derartigen Rechten ausgestattete Angreifer hätten jedoch ganz andere Möglichkeiten, als die in der Analyse beschriebenen Exploits durchzuführen. Anders ausgedrückt: Wenn ein Hacker bereits Vollzugriff auf ein kompromittiertes System hat, kann er sich den Aufwand für eine zusätzlichen „Einbruch“ über die von CTS Labs entdeckten Lücken sparen.

AMD verweist in diesem Zusammenhang auf die in jedem modernen Betriebssystem Hypervisoren verankerten Sicherheitsmechanismen, die nicht autorisierte administrative Zugriffe registrieren. Auch diese müsste der Hacker zunächst ausschalten beziehungsweise umgehen, um die Sicherheitslücken ausnutzen zu können.

Vollständige Admin-Rechte für Manipulation erforderlich

Zehn Tage nach dem Erscheinen des CTS-Berichts kristallisiert sich nun folgendes Bild heraus: Die entdeckten Sicherheitslücken lassen sich in drei Gruppen aufteilen: MASTERKEY und „PSP Privilege Escalation“ (betroffen: AMD Secure Processor oder „PSP“ firmware), RYZENFALL und FALLOUT (betroffen: AMD Secure Processor Firmware) sowie CHIMERA (betroffen: „Promontory“-Chipset für AM4- und TR4-basierte Desktops und High-end-Desktops). Je nach Gruppe hätten Angreifer die Möglichkeit, ein korrumpiertes BIOS in den Flash-Speicher einzuspielen, schwer zu entdeckende Malware oder korrumpierte Treiber zu installieren. Nur die erste Maßnahme würde allerdings laut AMD einen Reboot des Rechners überstehen.

AMD gibt an, dass jede der von CTS Labs genannten Lücken durch Firmware-Patches und eine Aktualisierung des Standard-BIOS geschlossen werden kann. Laut Papermaster arbeitet AMD mit Hochdruck an Updates und will diese in den nächsten Wochen auf den Markt bringen. Im Unterschied zu den Patches für die im Januar veröffentlichten, gravierenden Prozessorlücken Spectre und Meltdown soll es bei den AMDflaws-Patches keine Performance-Einbußen geben.

In seinem Blog stellt Papermaster zudem klar, dass AMD EPYC Server-Plattformen, EPYC und Ryzen Embedded-Plattformen und AMD Ryzen Mobile-FP5-Plattformen das „Promontory“-Chipset nicht verwenden und daher nicht vom CHIMERA-Leck betroffen sind.

Hacker: Warum Raspberry Pi sicher vor Meltdown und Spectre ist

Hacker: Warum Raspberry Pi sicher vor Meltdown und Spectre ist

30.01.18 - Spectre und Meltdown attackieren moderne Intel-Prozessoren und – im Fall von Spectre – viele AMD-Prozessoren und ARM-Cores. Nicht aber Raspberry Pi. Raspberry-Pi-Entwickler Eben Upton verrät, warum. lesen

Warum Security by Design im IoT noch nicht angekommen ist

Warum Security by Design im IoT noch nicht angekommen ist

03.02.18 - Schon vor Meltdown und Spectre wurde deutlich, dass Mikrorechner in industriellen Steuerungsanlagen und Embedded-Systeme durch Cyberattacken bedroht werden. Wie sieht ein vernünftiger Schutz aus? lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45209096 / Mikrocontroller & Prozessoren)