{"id":202427,"date":"2018-03-21T13:23:07","date_gmt":"2018-03-21T12:23:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202427"},"modified":"2024-10-04T20:47:15","modified_gmt":"2024-10-04T18:47:15","slug":"amd-besttigt-sicherheitslcken-in-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/21\/amd-besttigt-sicherheitslcken-in-cpus\/","title":{"rendered":"AMD best&auml;tigt Sicherheitsl&uuml;cken in CPUs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der Chiphersteller AMD hat die vor einer Woche gemeldeten und dann kontrovers diskutierten und angezweifelten Sicherheitsl\u00fccken in seinen CPUs best\u00e4tigt. Hier ein kurzer \u00dcberblick, was Sache ist. <\/p>\n<p><!--more--><\/p>\n<h2>Um was geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/15f1633ec77c4c7594ca54d62749d768\" width=\"1\" height=\"1\"\/>Nachdem Intel zum Jahresanfang mit Meltdown und Spectre veritable Schwachstellen auf Prozessorebene eingestehen musste, waren AMD-CPUs bisher nur \u00fcber die Spectre angreifbar. Mitte M\u00e4rz 2018 berichtete ich dann im Blog-Beitrag Auch Sicherheitsl\u00fccken in AMDs Ryzen-\/EPYC-CPUs? \u00fcber m\u00f6gliche Sicherheitsl\u00fccken in AMD-CPUs, die sich \u00e4hnlich ausnutzen lassen. Israelische Sicherheitsforscher behaupten, insgesamt 13 Sicherheitsl\u00fccken mit Namen wie RYZENFALL, MASTERKEY, FALLOUT und CHIMERA aufgedeckt zu haben. <\/p>\n<p>Allerdings war die Art der Ver\u00f6ffentlichung sehr 'unkonventionell' und es gab bald Zweifel, dass das alles ein Fake sein k\u00f6nnte. Ich hatte im oben verlinkten Artikel zwar darauf hingewiesen, aber erg\u00e4nzt, dass mir zwei unabh\u00e4ngige Quelle mit Zugriff auf die nicht \u00f6ffentlich zug\u00e4nglichen Exploits bekannt waren, die die Sicherheitsl\u00fccken auf Hardware-Ebene best\u00e4tigten. AMD wollte das Thema erst intern kl\u00e4ren.<\/p>\n<h2>AMD best\u00e4tigt Sicherheitsl\u00fccken<\/h2>\n<p>Nun hat der Chip-Hersteller AMD die gemeldeten Sicherheitsl\u00fccken in <a href=\"https:\/\/community.amd.com\/community\/amd-corporate\/blog\/2018\/03\/20\/initial-amd-technical-assessment-of-cts-labs-research\" target=\"_blank\" rel=\"noopener\">diesem Community-Beitrag<\/a> best\u00e4tigt (danke an Blog-Leser Ralf f\u00fcr den Kommentar). Hier eine grobe Zusammenfassung:<\/p>\n<ul>\n<li>AMD hat seine Bewertung der Schwachstellen abgeschlossen und ist dabei, Microcode-Updates zur Abschw\u00e4chung der Angriffsmethoden zu entwickeln.  <\/li>\n<li>Alle Sicherheitsl\u00fccken erfordern zur Ausnutzung einen administrativen Zugriff auf das System.<\/li>\n<\/ul>\n<p>AMD weist zu Recht darauf hin, dass ein Angreifer, der sich unautorisierten administrativen Zugriff verschafft, ein ganzes B\u00fcndel mehr M\u00f6glichkeiten besitzt, um sch\u00e4dliche Aktionen auszuf\u00fchren. Zudem wird auf die Schutzmechanismen von Betriebssystemen wie Microsoft Windows Credential Guard in einer Windows-Umgebung verwiesen, um unbefugten administrativen Zugriff zu verhindern (der steht aber nicht jedem Windows-Nutzer zur Verf\u00fcgung). Weiterhin verweist man auf eine n\u00fctzliche Klarstellung der Schwierigkeiten, die mit der erfolgreichen Nutzung dieser Probleme verbunden sind, im Beitrag von <a href=\"https:\/\/blog.trailofbits.com\/2018\/03\/15\/amd-flaws-technical-summary\/\" target=\"_blank\" rel=\"noopener\">Trail of Bits<\/a>. Es handelt sich um ein unabh\u00e4ngiges Sicherheitsforschungsunternehmen, das von den den Entdeckern der Schwachstellen (als Drittforscher bezeichnet) beauftragt wurde, ihre Ergebnisse zu \u00fcberpr\u00fcfen. AMD hat folgende Tabelle mit einer \u00dcbersicht der Schwachstellen und Einsch\u00e4tzungen ver\u00f6ffentlicht.<\/p>\n<table style=\"width: 100%\" cellspacing=\"0\" cellpadding=\"0\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"border-left-width: 0px; border-top: #c7c8ca 1pt solid; border-right-width: 0px; border-bottom: #c7c8ca 1pt solid; border-left-color: black; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in\" valign=\"top\" width=\"128\">\n<p><strong>Vulnerability Groups<\/strong><\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-top: #c7c8ca 1pt solid; border-right-width: 0px; border-bottom: #c7c8ca 1pt solid; border-left-color: black; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in\" valign=\"top\" width=\"144\">\n<p><strong>Problem Description &amp; Method of Exploitation<\/strong><\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-top: #c7c8ca 1pt solid; border-right-width: 0px; border-bottom: #c7c8ca 1pt solid; border-left-color: black; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in\" valign=\"top\" width=\"196\">\n<p><strong>Potential Impact<\/strong><\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-top: #c7c8ca 1pt solid; border-right-width: 0px; border-bottom: #c7c8ca 1pt solid; border-left-color: black; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in\" valign=\"top\" width=\"231\">\n<p><strong>Planned AMD Mitigation<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; background: #f5f5f6; border-bottom-width: 0px; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: black; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"128\">\n<p><strong>MASTERKEY<\/strong><\/p>\n<p><strong>and<\/strong><\/p>\n<p><strong>PSP Privilege Escalation<\/strong><\/p>\n<p><strong>(AMD Secure Processor or \"PSP\" firmware)<\/strong><\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; background: #f5f5f6; border-bottom-width: 0px; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: black; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"144\">\n<p>Issue: Attacker who already has compromised the security of a system updates flash to corrupt its contents. AMD Secure Processor (PSP) checks do not detect the corruption.<\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Method: Attacker requires Administrative access<\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; background: #f5f5f6; border-bottom-width: 0px; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: black; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"196\">\n<p>Attacker can circumvent platform security controls. These changes are persistent following a system reboot.<\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; background: #f5f5f6; border-bottom-width: 0px; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: black; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"231\">\n<p><strong>Firmware patch release through BIOS update. No performance impact is expected. <\/strong><\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>AMD is working on PSP firmware updates that we plan to release in the coming weeks.<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-left: black 0px solid; padding-right: 0.1in\" valign=\"top\" width=\"128\">\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>RYZENFALL and FALLOUT<\/strong><\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>(AMD Secure Processor firmware)<\/strong><\/p>\n<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-left: black 0px solid; padding-right: 0.1in\" valign=\"top\" width=\"144\">\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Issue: Attacker who already has compromised the security of a system writes to AMD Secure Processor registers to exploit vulnerabilities in the interface between x86 and AMD Secure Processor (PSP).<\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Method: Attacker requires Administrative access.<\/p>\n<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-left: black 0px solid; padding-right: 0.1in\" valign=\"top\" width=\"196\">\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Attacker can circumvent platform security controls but is not persistent across reboots.<\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Attacker may install difficult to detect malware in SMM (x86).<\/p>\n<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-left: black 0px solid; padding-right: 0.1in\" valign=\"top\" width=\"231\">\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>Firmware patch release through BIOS update. No performance impact is expected.<\/strong><\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>AMD is working on PSP firmware updates that we plan to release in the coming weeks.<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr style=\"background-color: black\">\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; background: #0d0d0d; border-bottom: black 0px solid; padding-bottom: 0.05in; padding-top: 0.05in; padding-left: 0.1in; border-left: black 0px solid; padding-right: 0.1in\" valign=\"top\" width=\"128\">\n<p><span style=\"color: white\">\"Promontory\" <br \/>Chipset<\/span><\/p>\n<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; border-left: black 0px solid\">&nbsp;<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; border-left: black 0px solid\">&nbsp;<\/td>\n<td style=\"border-top: black 0px solid; border-right: black 0px solid; border-bottom: black 0px solid; border-left: black 0px solid\">&nbsp;<\/td>\n<\/tr>\n<tr>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; border-bottom-width: 1pt; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: #c7c8ca; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"128\">\n<p><strong>CHIMERA<\/strong><\/p>\n<p>\"Promontory\" chipset used in many socket AM4 desktop and socket TR4 high-end desktop (HEDT) platforms.<\/p>\n<p>AMD EPYC server platforms, EPYC and Ryzen Embedded platforms, and AMD Ryzen Mobile FP5 platforms do not use the \"Promontory\" chipset.<\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; border-bottom-width: 1pt; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: #c7c8ca; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"144\">\n<p>Issue: Attacker who already has compromised the security of a system installs a malicious driver that exposes certain Promontory functions.<\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Method: Attacker requires Administrative access.<\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; border-bottom-width: 1pt; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: #c7c8ca; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"196\">\n<p>Attacker accesses physical memory through the chipset.<\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p>Attacker installs difficult to detect malware in the chipset but is not persistent across reboots.<\/p>\n<\/td>\n<td style=\"border-left-width: 0px; border-right-width: 0px; border-top-color: black; border-bottom-width: 1pt; border-left-color: black; padding-bottom: 0.05in; border-bottom-color: #c7c8ca; padding-top: 0.05in; padding-left: 0.1in; border-right-color: black; padding-right: 0.1in; border-top-width: 0px\" valign=\"top\" width=\"231\">\n<p><strong>Mitigating patches released through BIOS update. No performance impact is expected.<\/strong><\/p>\n<p style=\"padding-bottom: 0px; padding-top: 0px; padding-left: 0px; min-height: 8pt; padding-right: 0px\">\n<p><strong>AMD is working with the third-party provider that designed and manufactured the \"Promontory\" chipset on appropriate mitigations.<\/strong><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es wird also Updates zum Abschw\u00e4chen der Sicherheitsprobleme geben. Details will AMD in der kommenden Woche bekannt geben. Bei heise.de gibt es f\u00fcr interessierte Leser <a href=\"https:\/\/www.heise.de\/security\/meldung\/Ryzenfall-Fallout-Co-AMD-bestaetigt-Sicherheitsluecken-in-Ryzen-und-Epyc-Prozessoren-4000040.html\" target=\"_blank\" rel=\"noopener\">diesen erg\u00e4nzenden Artikel<\/a> zum Thema.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Auch Sicherheitsl\u00fccken in AMDs Ryzen-\/EPYC-CPUs? <br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcssen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Chiphersteller AMD hat die vor einer Woche gemeldeten und dann kontrovers diskutierten und angezweifelten Sicherheitsl\u00fccken in seinen CPUs best\u00e4tigt. Hier ein kurzer \u00dcberblick, was Sache ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[6080,4328],"class_list":["post-202427","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-amd","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202427"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202427\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}