AMD bestätigt Sicherheitslücken in CPUs

Der Chiphersteller AMD hat die vor einer Woche gemeldeten und dann kontrovers diskutierten und angezweifelten Sicherheitslücken in seinen CPUs bestätigt. Hier ein kurzer Überblick, was Sache ist.


Anzeige

Um was geht es?

Nachdem Intel zum Jahresanfang mit Meltdown und Spectre veritable Schwachstellen auf Prozessorebene eingestehen musste, waren AMD-CPUs bisher nur über die Spectre angreifbar. Mitte März 2018 berichtete ich dann im Blog-Beitrag Auch Sicherheitslücken in AMDs Ryzen-/EPYC-CPUs? über mögliche Sicherheitslücken in AMD-CPUs, die sich ähnlich ausnutzen lassen. Israelische Sicherheitsforscher behaupten, insgesamt 13 Sicherheitslücken mit Namen wie RYZENFALL, MASTERKEY, FALLOUT und CHIMERA aufgedeckt zu haben.

Allerdings war die Art der Veröffentlichung sehr 'unkonventionell' und es gab bald Zweifel, dass das alles ein Fake sein könnte. Ich hatte im oben verlinkten Artikel zwar darauf hingewiesen, aber ergänzt, dass mir zwei unabhängige Quelle mit Zugriff auf die nicht öffentlich zugänglichen Exploits bekannt waren, die die Sicherheitslücken auf Hardware-Ebene bestätigten. AMD wollte das Thema erst intern klären.

AMD bestätigt Sicherheitslücken

Nun hat der Chip-Hersteller AMD die gemeldeten Sicherheitslücken in diesem Community-Beitrag bestätigt (danke an Blog-Leser Ralf für den Kommentar). Hier eine grobe Zusammenfassung:

  • AMD hat seine Bewertung der Schwachstellen abgeschlossen und ist dabei, Microcode-Updates zur Abschwächung der Angriffsmethoden zu entwickeln.
  • Alle Sicherheitslücken erfordern zur Ausnutzung einen administrativen Zugriff auf das System.

AMD weist zu Recht darauf hin, dass ein Angreifer, der sich unautorisierten administrativen Zugriff verschafft, ein ganzes Bündel mehr Möglichkeiten besitzt, um schädliche Aktionen auszuführen. Zudem wird auf die Schutzmechanismen von Betriebssystemen wie Microsoft Windows Credential Guard in einer Windows-Umgebung verwiesen, um unbefugten administrativen Zugriff zu verhindern (der steht aber nicht jedem Windows-Nutzer zur Verfügung). Weiterhin verweist man auf eine nützliche Klarstellung der Schwierigkeiten, die mit der erfolgreichen Nutzung dieser Probleme verbunden sind, im Beitrag von Trail of Bits. Es handelt sich um ein unabhängiges Sicherheitsforschungsunternehmen, das von den den Entdeckern der Schwachstellen (als Drittforscher bezeichnet) beauftragt wurde, ihre Ergebnisse zu überprüfen. AMD hat folgende Tabelle mit einer Übersicht der Schwachstellen und Einschätzungen veröffentlicht.

Vulnerability Groups

Problem Description & Method of Exploitation

Potential Impact

Planned AMD Mitigation

MASTERKEY

and

PSP Privilege Escalation

(AMD Secure Processor or "PSP" firmware)

Issue: Attacker who already has compromised the security of a system updates flash to corrupt its contents. AMD Secure Processor (PSP) checks do not detect the corruption.

Method: Attacker requires Administrative access

Attacker can circumvent platform security controls. These changes are persistent following a system reboot.

Firmware patch release through BIOS update. No performance impact is expected.

AMD is working on PSP firmware updates that we plan to release in the coming weeks.

RYZENFALL and FALLOUT

(AMD Secure Processor firmware)

Issue: Attacker who already has compromised the security of a system writes to AMD Secure Processor registers to exploit vulnerabilities in the interface between x86 and AMD Secure Processor (PSP).

Method: Attacker requires Administrative access.

Attacker can circumvent platform security controls but is not persistent across reboots.

Attacker may install difficult to detect malware in SMM (x86).

Firmware patch release through BIOS update. No performance impact is expected.

AMD is working on PSP firmware updates that we plan to release in the coming weeks.

"Promontory"
Chipset

     

CHIMERA

"Promontory" chipset used in many socket AM4 desktop and socket TR4 high-end desktop (HEDT) platforms.

AMD EPYC server platforms, EPYC and Ryzen Embedded platforms, and AMD Ryzen Mobile FP5 platforms do not use the "Promontory" chipset.

Issue: Attacker who already has compromised the security of a system installs a malicious driver that exposes certain Promontory functions.

Method: Attacker requires Administrative access.

Attacker accesses physical memory through the chipset.

Attacker installs difficult to detect malware in the chipset but is not persistent across reboots.

Mitigating patches released through BIOS update. No performance impact is expected.

AMD is working with the third-party provider that designed and manufactured the "Promontory" chipset on appropriate mitigations.

Es wird also Updates zum Abschwächen der Sicherheitsprobleme geben. Details will AMD in der kommenden Woche bekannt geben. Bei heise.de gibt es für interessierte Leser diesen ergänzenden Artikel zum Thema.

Ähnliche Artikel:
Auch Sicherheitslücken in AMDs Ryzen-/EPYC-CPUs?
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu AMD bestätigt Sicherheitslücken in CPUs

  1. Micha sagt:

    Wenn die Sicherheitslücken einen Administrativen Zugriff brauchen stelle ich mir die Frage weshalb sie so wichtig sind. Wenn der Angreifer weiß wie er Administrative Rechte erwirkt dann hat er ganz andere Möglichkeiten das System zu beschädigen.

    • Ben sagt:

      Naja, dazu brauchst Du dann zusätzlich eine andere Lücke, die eine EoP (escalation of priviliges) ermöglicht.

    • Günter Born sagt:

      Du stellst dir schlicht die falschen Fragen! Kein Scherz …

      Die Probleme:

      1) Aktuell weiß man, dass es administrative Berechtigungen braucht, um dieses und jenes auszunutzen. Aber: Die Erfahrung aus der Vergangenheit zeigt, dass irgend ein schlauer Kopf Wege findet, solche Schwachstellen in Kombination auszunutzen, wo man a priori nie dran gedacht hat.

      2) Wo bekannte Sicherheitslücken sind, schlummern möglicherweise weitere unentdeckte nebendran. Oft werden Exploits weiter entwickelt und erhalten so erst Potential.

      3) In obiger Tabelle sind Schwachstellen in der CPU beschrieben, die das Verstecken von Malware auf dem Chip ermöglichen.

      Zu 3: Die USB-Controller-Geschichten geben einen Geschmack darauf, was blühen kann. Es reicht also, den Nutzer einmal (ggf. in Kombination mit einem anderen Exploit) auszutricksen, um Malware persistent auf dem System zu implementieren. Dann hilft auch der Ratschlag: Einfach die Platte formatieren und neu installieren nicht mehr, um die Malware zu entfernen. Immer solche Szenarien im Hinterkopf behalten, wenn man über 'ich frage mich …' sinniert. Just my 2 cents.

Schreibe einen Kommentar zu Micha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.