Auch Sicherheitslücken in AMDs Ryzen-/EPYC-CPUs?

Jetzt hat auch Prozessoranbieter AMD möglicherweise Probleme mit der CPU-Sicherheit. Sicherheitsforscher behaupten, insgesamt 13 Sicherheitslücken mit Namen wie RYZENFALL, MASTERKEY, FALLOUT und CHIMERA aufgedeckt zu haben. Anmerkung: Aktuell gibt es Diskussionen, ob das alles belastbar ist oder nicht. Ich versuche mal einen Abriss des Sachverhalts zu geben.


Anzeige

Zum Jahreswechsel wurden ja die Meltdown-Sicherheitslücken in INTEL Chips öffentlich. Die Spectre V2-Sicherheitslücken können sogar auf verschiedenen Prozessoren, auch bei AMD ausgenutzt werden.

Israelische Firma mit 6 Leuten deckt auf?

Jetzt haben Sicherheitsforscher auf den ersten Blick noch eine Schippe drauf gelegt. CTS-Labs, ein Sicherheitsunternehmen mit Sitz in Israel, gab am Dienstag bekannt, dass seine Forscher 13 kritische Sicherheitslücken gefunden hätten. Diese ermöglichen es Angreifern, auf Daten zuzugreifen, die auf AMDs Ryzen- und EPYC-Prozessoren gespeichert sind, sowie Malware zu installieren. Ryzen-Chips sind vor allem in Desktop- und Laptop-Computern verbaut, während EPYC-Prozessoren in Servern zu finden sind. Allerdings sollte man die Meldung im Kontext, den ich nachfolgend noch beleuchte, betrachten.

Behauptung: Sicherheitsfunktionen der CPU angreifbar

Die behaupteten Schwachstellen beziehen sich auf Funktionen bzw. Bereiche, die als besonders abgesicherte Teil der Prozessoren konzipiert ist. Diese geschützten Enklaven werden üblicherweise verwendet, um sensible Daten wie Passwörter und Verschlüsselungsschlüssel zu speichern. Die Sicherheitsfunktionen ermöglichen dem Prozessor sicherzustellen, dass beim Starten des Computers keine schädlichen Programme ausgeführt werden.

Die meisten dieser gemeldeten Schwachstellen erfordern glücklicherweise einen administrativen Zugriff auf die Hardware. Das bedeutet, dass ein Angreifer zuerst die Kontrolle über den Rechner durch eine Art von Malware haben muss. Aber selbst bei der Notwendigkeit eines administrativen Zugriffs bergen die Sicherheitslücken ein höheres Schadenspotenzial im Hinblick auf die Auswirkungen von Malwarezugriffen als ein normaler Angriff (ist die Malware in der CPU verankert, lässt sie sich nicht mehr entdecken und nur schwer entfernen).

Schwachstellen Masterkey, Ryzenfall und mehr

Die verschiedenen Schwachstellen wurden mit Codenamen wie Masterkey, Ryzenfall etc. belegt. Hier ein kurzer Überblick über diese Begriffe.

  • Master Key: Beim Gerätestart wird üblicherweise ein “Secure Boot”-Prozess durchlaufen. Der prüft und stellt sicher, dass der Rechner nicht infiziert ist und nur vertrauenswürdige (trusted) Programme laufen. Die Master Key-Schwachstelle umgeht diese Startup-Prüfung, indem sie Malware im BIOS des Computers installiert. Da das BIOS den Start kontrolliert, ermöglicht es die Master Key-Schwachstelle Angreifern Malware auf dem sicheren Prozessor selbst zu installieren. Dadurch bekommen sie die vollständige Kontrolle darüber haben, welche Programme während des Startvorgangs ausgeführt werden dürfen. So können auch Sicherheitsfunktionen deaktiviert werden – quasi der Jack Pott für Malware.
  • Ryzenfall: Diese Schwachstelle betrifft, laut CTS-Labs, speziell die Ryzen-Chips von AMD. Sie ermöglicht es Malware, den sicheren Prozessor vollständig zu übernehmen. Malware kann geschützte Daten, einschließlich Verschlüsselungsschlüssel und Passwörter, zugreifen. Dies bedeutet Zugriff auf Regionen auf dem Prozessor, auf die ein normaler Angreifer laut den Forschern nicht zugreifen kann. Gelingt es Angreifern den Windows Defender Credential Guard zu umgehen, könnten sie die gestohlenen Daten nutzen, um ihren Angriff auf andere Computer innerhalb eines Netzwerks zu verbreiten. Credential Guard ist eine Funktion für Windows 10 Enterprise, die Ihre sensiblen Daten in einem geschützten Bereich des Betriebssystems speichert, auf den normalerweise nicht zugegriffen werden kann.
  • Fallout: Diese Sicherheitslücke jedoch nur Geräte, die den EPYC Secure Prozessor von AMD verwenden. Fallout ermöglicht (wie Ryzenfall) Angreifern den Zugriff auf geschützte Datenbereiche (einschließlich des Credential Guard), so CTS-Labs. Übrigens: Im Dezember kündigte Microsoft eine Partnerschaft mit AMD an, in der seine Azure Cloud-Server EPYC-Prozessoren verwenden.
  • Chimera: Diese Methode kombiniert zwei verschiedenen Schwachstellen, eine in der Firmware und eine in der Hardware. Das sich Malware auf dem Ryzen-Chipsatz installieren lässt, kann ein Angriff ausgeweitet werden. Da Wi-Fi-, Netzwerk- und Bluetooth-Datenverkehr durch den Chipsatz fließt, könnte ein Angreifer das benutzen, um ein Gerät zu infizieren, schreiben die Forscher. In einer Proof-of-Concept-Demonstration, sagten sie, sei es möglich, einen Keylogger zu installieren, der es einem Angreifer erlaubt, alles, was auf einem infizierten Computer getippt wurde, zu sehen.

“Was wir entdeckt haben, ist das, was wir für sehr grundlegende Fehler im Code halten”, sagt Uri Farkas, Vice President of Research and Design bei CTS-Labs. Aktuell ist vollständig offen, wie lange es dauert, bis diese Schwachstellen bestätigt und möglicherweise mit Microcode-Updates geschlossen werden. AMD hält sich momentan bedeckt.

Bis zu diesem Punkt wäre das alles eine simple technische Meldung. Aber es gab ja mal eine Fake-Meldung zu angeblichen Sicherheitslücken mit den Namen Skyfall und Solace. Der Kommentar von Ralf löst das Ganze als gigantischen Fake bzw. ‘Social Media’-Experiment auf. Daher werden nun noch die Begleiterscheinungen zum obigen Vorgang beleuchtet.

Kurze Vorwarnzeit für AMD

Besonders pikant an diesem Fall: Der Prozessorhersteller untersucht aktuell noch den Fall und die sich daraus ergebenden Implikationen. Die Stellungnahmen von AMD liest sich dann so:

“At AMD, security is a top priority and we are continually working to ensure the safety of our users as new risks arise. We are investigating this report, which we just received, to understand the methodology and merit of the findings.”


Werbung

Die Sicherheitsforscher gaben AMD (laut CNet-Artikel) weniger als 24 Stunden Zeit, um die Schwachstellen zu untersuchen und zu reagieren, bevor der Bericht veröffentlicht wurde. Normalerweise erfolgt die Offenlegung von Sicherheitslücken 90 Tage, nachdem ein Unternehmen darüber informiert wurde. Dies soll Unternehmen Zeit geben, Fehler zu analysieren und richtig zu beheben. Beim Intel Spectre- und Meltdown-Angriffsszenario dauerte es 6 Monate, bis die Schwachstellen öffentlich wurden. Nachfolgendes Video befasst sich mit den Schwachstellen in AMD-CPUs (allerdings werden die Sachen nur als Folien allgemein vorgestellt).

(Quelle: YouTube)

Weitere Informationen finden sich in diesem Cnet-Artikel (Englisch) – die Details werden von CT-Labs auf dieser Webseite (etwas obskur) gehostet. Das White-Paper von CT-Labs (Englisch) lässt sich hier abrufen. Dan Guido hat das Ganze in einem Tweet bekannt gegeben.

Blog-Leser Florian hat vor einigen Stunden in diesem Kommentar auf einen Beitrag bei heise.de zum Thema hingewiesen.

Wie seriös ist die Firma CTS Labs?

Bezüglich der technischen Erklärungen erscheint einiges noch irgendwie schlüssig. Kritik und Zweifel an der Seriosität der Firma kamen aber angesichts der Art, wie die Sicherheitslücken publiziert wurden auf. Bei heise.de melden die Redakteure Zweifel an der ‘Seriösität’ der Firma CTS-Labs.com an. Die Firma sei erst vor einem Jahr gegründet worden (die Kommentare zum Artikel lassen sich in der Pfeife rauchen). Aber man sollte die Meldung mit Abstand lesen und bewerten.

Die kurze Vorwarnzeit für AMD wird aber allgemein als kritisch bzw. unseriös gesehen. Weiterhin fällt auf, dass es bei Yahoo-Finance eine Meldung der Sicherheitsfirma gab, die den Aktienkurs beeinflusste. Im CNet-Artikel findet sich ein Verweis auf den Disclaimer von CTS-Labs auf der Webseite amdflaws.com. CNet zitiert das folgendermaßen:

“Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports.”

Diese Textpassage ist inzwischen aber verschwunden. Dort stehen inzwischen Sätze wie diese:

This website is intended for general information and educational purposes. This website does not offer the reader any recommendations or professional advice.  The opinions expressed in this report are not investment advice nor should they be construed as investment advice or any recommendation of any kind.

Although we strive for accuracy and completeness to support our opinions, and we have a good-faith belief in everything we write, all such information is presented “as is,” without warranty of any kind– whether express or implied – and CTS does not accept responsibility for errors or omissions. CTS reserves the right to change the contents of this website and the restrictions on its use, with or without notice, and CTS reserves the right to refrain from updating this website even as it becomes outdated or inaccurate.

Da scheint man etwas zurück zu rudern, was aber juristischen Feinheiten geschuldet sein kann. Es könnte natürlich der Versuch einer Aktienmanipulation dahinter stecken. Dann wären die Protagonisten von CTS-Labs aber ziemlich schnell verbrannt. Die obigen Zweifel kann man benutzen, um das alles in die Tonne zu treten.

Aber der obige Tweet von Dan Guido erwähnt, dass CTS Labs diesem eine Anfrage mit PoC-Exploit-Code zur Verifikation geschickt habe. Dan Guido ist der Gründer der Sicherheitsfirma Trail of Bits. Dessen Sicherheitsforscher haben die überlassenen Unterlagen und den Proof-of-Concept (PoC)-Code überprüft. Laut Dan Guido sind alle 13 Sicherheitslücken ausnutzbar, wenn auch Administratorprivilegien benötigt werden (siehe seinen Tweet hier). Motherboard reflektiert in diesem Artikel die betreffenden Fragestellungen.

Aus dem hohlen Bauch würde ich mal schlussfolgern, dass Dan Guido keinen Grund hat, die Reputation seiner Sicherheitfirma durch so etwas auf’s Spiel zu setzen. Man kann auch diskutieren, wie praktisch nutzbar Sicherheitslücken sind, die Administrator-Privilegien und das Flashen des BIOS erfordern. Aber unter dem Strich sieht es so aus, als ob die beanstandeten Schwachstellen zumindest in der Art ‘Funktion verhält sich nicht wie im Design vorgesehen’ zu sehen sind.

Ich kann das Ganze nicht werten oder verifizieren. Aktuell würde ich sagen: Da man als Nutzer mit AMD-Chips eh nichts tun kann, bleibt nur abzuwarten, bis AMD das Ganze bestätigt, korrigiert oder als nicht relevant oder kaum ausnutzbar einstuft.

Ergänzungen zum Thema

Ergänzung 1: Inzwischen sind die Sicherheitslücken wohl von zwei unabhängigen Seiten bestätigt. Die Entdecker der Sicherheitslücken haben sich in einem offenen Brief bezüglich der Art und Weise, wie die Veröffentlichung erfolgte, erklärt. Das Ganze lässt sich bei Bleeping Computer hier nachlesen.

Ergänzung 2: Bei heise.de findet sich inzwischen der Artikel Weiterer Experte bestätigt Sicherheitsprobleme in AMD Ryzen und Epyc mit ergänzenden Informationen. Besonders spannend finde ich zudem den heise.de-Artikel Hintertüren in USB-Controllern auch in Intel-Systemen vermutet, der ein weiteres Schlaglicht auf das Thema wirft. Nun stehen also auch USB-Controller im Verdacht, Hintertüren aufzuweisen – eine Vermutung, die ja schon länger existiert (siehe mein Artikel Jubeln uns Hersteller NSA/GCHQ-gehackte Hardware unter? aus 2014).


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Kommentare zu Auch Sicherheitslücken in AMDs Ryzen-/EPYC-CPUs?

  1. Al CiD sagt:

    Wie gesehen, haben die 6 Monate Vorlaufzeit bei Intel ja auch nichts genutzt…

    Es ist trotzdem eine Unverschämtheit, unseriös und auch, meiner Meinung nach, kriminell eine so kurze Reaktionszeit vor Veröffentlichung zu setzen.

    Solche Schritte kann ich mir nur als “Firmennamen in den News” vorstellen, somit wird eine kleine/neue Firma mit einem Schlag bekannt

  2. Der Sachverhalt ist alles in allem schon Extrem seltsam und Dubios, zumindest das was man über die Presse erfährt, AMD verrät nicht genau, wann das Unternehmen von CTS-Labs informiert wurde von daher würde ich auch von AMD nicht alles glauben. Inwiefern AMD von der Meltdown und Spectre Lücke betroffen ist ist ja auch relativ unklar beziehungsweise hat sich AMD nie genau dazu geäußert.

  3. Al Corleone sagt:

    Klar ist 24h Stunden Vorwarnzeit unseriös. Wenn es aber interessierte Parteien im Markt gäbe, denen das PR-Desaster sehr gelegen käme, wäre doch auch klar, woher die Infos und die Mittel stammten… cui bono führt einen m. E. meist auf den richtigen Pfad. Ein Jahr nach Firmengründung… yeaks…!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.