Startseite » wie man » Wie schlimm sind die AMD Ryzen- und Epyc-CPU-Fehler?

    Wie schlimm sind die AMD Ryzen- und Epyc-CPU-Fehler?

    AMD hat nun bestätigt, dass die von den CTS-Labs aufgedeckten "AMD-Fehler" echt sind. Wir empfehlen, das BIOS-Update zu installieren, das sie behebt, wenn sie verfügbar ist. Aber mach dir keine großen Sorgen. Die Gefahr dieser Mängel wurde übertrieben.

    Es wurden vier Sicherheitslücken identifiziert, die Ryzenfall, Masterkey, Fallout und Chimera heißen. Diese Fehler betreffen AMD Ryzen-Prozessoren und EPYC-Serverprozessoren, die beide auf AMDs Zen-Mikroarchitektur basieren. Derzeit gibt es keine Berichte über die Ausnutzung dieser Sicherheitsanfälligkeiten in freier Wildbahn. Die Mängel selbst wurden erst kürzlich bestätigt. Und leider ist noch keine Möglichkeit festzustellen, ob eine CPU gefährdet ist. Aber hier ist was wir wissen.

    Der Angreifer benötigt Administratorrechte

    Der wahre Einstieg hier ist, dass für jede Schwachstelle, die von CTS-Labs gemeldet wird, ein Administrator Zugriff auf einen Computer benötigt, auf dem eine AMD Ryzen- oder EPYC-CPU ausgeführt wird. Wenn der Angreifer über Administratorrechte auf Ihrem Computer verfügt, kann er Keylogger installieren, alles überwachen, alle Ihre Daten stehlen und viele andere böse Angriffe ausführen.

    Mit anderen Worten, diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, der Ihren Computer bereits gefährdet hat, weitere schlechte Dinge zu tun, die er nicht tun sollte.

    Diese Schwachstellen sind natürlich immer noch ein Problem. Im schlimmsten Fall kann ein Angreifer die CPU selbst gefährden und Malware darin verstecken, die auch dann besteht, wenn Sie Ihren PC neu starten oder Ihr Betriebssystem neu installieren. Das ist schlecht und AMD arbeitet an einem Fix. Ein Angreifer benötigt jedoch in erster Linie noch Administratorzugriff auf Ihren PC, um diesen Angriff auszuführen.

    Mit anderen Worten, dies ist weit weniger gruselig als die Sicherheitsanfälligkeiten Meltdown und Specter, durch die Software ohne administrativen Zugriff (auch JavaScript-Code, der auf einer Webseite in einem Webbrowser ausgeführt wird) Daten lesen kann, auf die sie keinen Zugriff haben sollte.

    Im Gegensatz zu der Frage, wie Patches für Meltdown und Specter bestehende Systeme verlangsamen könnten, gibt AMD an, dass es keine Auswirkungen auf die Leistung geben wird, wenn diese Fehler behoben werden.

    Was sind MASTERKEY, FALLOUT, RYZENFALL und CHIMERA?

    Bei drei der vier Schwachstellen handelt es sich um Angriffe auf den Platform Security Processor (PSP) von AMD. Dies ist ein kleiner eingebetteter Sicherheitskoprozessor, der in AMDs CPUs integriert ist. Es läuft tatsächlich auf einer separaten ARM-CPU. Es ist AMDs Version der Intel Management Engine (Intel ME) oder Apple Secure Enclave.

    Dieser Sicherheitsprozessor sollte vollständig vom Rest des Computers isoliert sein und darf nur vertrauenswürdigen, sicheren Code ausführen. Es hat auch vollen Zugriff auf alles im System. Beispielsweise werden TPM-Funktionen (Trusted Platform Module) verwaltet, die beispielsweise die Geräteverschlüsselung ermöglichen. Die PSP verfügt über Firmware, die über System-BIOS-Aktualisierungen aktualisiert werden kann, akzeptiert jedoch nur von AMD kryptografisch signierte Aktualisierungen, was bedeutet, dass Angreifer die It-in-Theorie nicht knacken können.

    Die MASTERKEY-Sicherheitsanfälligkeit ermöglicht einem Angreifer mit Administratorzugriff auf einem Computer, die Signaturprüfung zu umgehen und die eigene Firmware im AMD Platform Security Processor zu installieren. Diese schädliche Firmware hätte dann vollen Zugriff auf das System und würde auch dann bestehen bleiben, wenn Sie Ihr Betriebssystem neu starten oder neu installieren.

    Der PSP stellt dem Computer auch eine API zur Verfügung. Die Sicherheitsanfälligkeiten FALLOUT und RYZENFALL nutzen die Fehler, die der PSP zur Ausführung von Code im PSP- oder System Management Mode (SMM) zur Verfügung stellt. Der Angreifer sollte keinen Code in diesen geschützten Umgebungen ausführen können und könnte dauerhafte Malware in der SMM-Umgebung installieren.

    Viele Sockel-AM4- und TR4-Motherboards verfügen über einen „Promontory-Chipsatz“. Dies ist eine Hardwarekomponente auf dem Motherboard, die die Kommunikation zwischen der AMD-CPU, dem Speicher und anderen Systemgeräten übernimmt. Es hat vollen Zugriff auf alle Speicher und Geräte im System. Die CHIMERA-Schwachstelle nutzt jedoch Fehler im Promontory-Chipsatz. Um dies zu nutzen, muss ein Angreifer einen neuen Hardwaretreiber installieren und diesen Treiber dann verwenden, um den Chipsatz zu knacken und Code auf dem Chipsatzprozessor selbst auszuführen. Dieses Problem betrifft nur einige Ryzen Workstation- und Ryzen Pro-Systeme, da der Chipsatz nicht auf EPYC-Server-Plattformen verwendet wird.

    Jeder AMD-Fehler hier, MASTERKEY, FALLOUT, RYZENFALL und CHIMERA, erfordert einen Angreifer, der Ihren PC angreift und Software mit Administratorzugriff ausführt, um sie auszunutzen. Dieser Angreifer kann dann jedoch bösartigen Code dort ausblenden, wo herkömmliche Sicherheitsprogramme ihn niemals finden werden.

    Für weitere Details lesen Sie die technische Bewertung von AMD und diese technische Zusammenfassung von Trail of Bits.

    CTS-Labs, die diese Flüsse offengelegt haben, sind der Meinung, dass AMD ihren Schweregrad herabsetzt. Obwohl wir uns darin einig sind, dass dies potenziell schwerwiegende Probleme sein könnten, die behoben werden sollten, ist es uns jedoch wichtig, darauf hinzuweisen, wie schwierig es ist, sie zu nutzen - im Gegensatz zu Meltdown und Spectre.

    BIOS-Updates sind in Vorbereitung

    AMD behebt die Probleme MASTERKEY, FALLOUT und RYZENFALL über Firmware-Updates für den AMD Platform Security Processor (PSP). Diese Updates sind über BIOS-Updates verfügbar. Sie müssen diese BIOS-Updates von Ihrem PC-Hersteller erhalten, oder, wenn Sie Ihren eigenen PC gebaut haben, von Ihrem Motherboard-Hersteller.

    AMD gab am 21. März bekannt, diese Updates "in den kommenden Wochen" veröffentlichen zu wollen. Halten Sie also vor Ende April Ausschau nach BIOS-Updates. CTS-Labs meint, diese Zeitleiste sei "drastisch optimistisch", aber wir werden sehen, was passiert.

    AMD sagte auch, dass es mit ASMedia, dem Drittanbieter, der den Promontory-Chipsatz entwickelt hat, zusammenarbeiten wird, um den Angriff von CHIMERA zu patchen. Wie CTS-Labs feststellt, hat AMD für diesen Patch jedoch keine Zeitleiste bereitgestellt. Korrekturen für CHIMERA werden auch über zukünftige BIOS-Updates verfügbar gemacht.

    Bildnachweis: Jörg Huettenhoelscher / Shutterstock.com, CTS Labs