{"id":257160,"date":"2021-08-31T01:20:57","date_gmt":"2021-08-30T23:20:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257160"},"modified":"2024-07-21T08:32:25","modified_gmt":"2024-07-21T06:32:25","slug":"meltdown-hnliche-schwachstelle-in-amd-zen-und-zen-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/31\/meltdown-hnliche-schwachstelle-in-amd-zen-und-zen-2\/","title":{"rendered":"Meltdown-&auml;hnliche Schwachstelle in AMD Zen+ und Zen 2"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/31\/meltdown-hnliche-schwachstelle-in-amd-zen-und-zen-2\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben eine Schwachstelle in den AMD Zen+ und Zen 2 CPUs aufgedeckt, die der Meltdown-Schwachstelle in Intel-Prozessoren gleicht. AMD hat einen Leitfaden zur Entsch\u00e4rfung der Sicherheitsl\u00fccke erstellt und Details zur Funktionsweise der Schwachstelle ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/921340cc0f1b4321a49eb101fb4488d4\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/goretsky\/status\/1432460679965937668\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt aufmerksam geworden, der in <a href=\"https:\/\/www.tomshardware.com\/news\/zen2-processor-vulnerability-mitigation\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf Toms Hardware erl\u00e4utert wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/goretsky\/status\/1432460679965937668\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Meltdown-like vulnerability in AMD Zen+ &amp; Zen 2\" src=\"https:\/\/i.imgur.com\/ZTJWiNl.png\" alt=\"Meltdown-like vulnerability in AMD Zen+ &amp; Zen 2\" \/><\/a><\/p>\n<p>Saidgani Musaev und Christof Fetzer von der Technischen Universit\u00e4t Dresden haben die Sicherheitsl\u00fccke CVE-2020-12965 in AMD Zen+ und Zen 2 Prozessoren entdeckt. Im Oktober 2020 erfolgte eine Meldung der Schwachstelle an AMD, wobei dem Hersteller gen\u00fcgend Zeit einger\u00e4umt wurde, eine Technik zur Schadensbegrenzung zu entwickeln. AMD hat die Schwachstelle aus der offiziellen <a href=\"https:\/\/arxiv.org\/ftp\/arxiv\/papers\/2108\/2108.10771.pdf\" target=\"_blank\" rel=\"noopener\">Ver\u00f6ffentlichung auf Arxiv<\/a> (PDF) \u00fcbernommen und auf der AMD-Sicherheitswebsite beschrieben. Darin hei\u00dft es:<\/p>\n<blockquote><p>AMD hat die Schwachstelle CVE-2020-12965 \"Transient Execution of Non-Canonical Accesses\" (vor\u00fcbergehende Ausf\u00fchrung nicht-kanonischer Zugriffe), die von einem Forscher eingereicht wurde, gepr\u00fcft. In Kombination mit bestimmten Softwaresequenzen k\u00f6nnen AMD-CPUs vor\u00fcbergehend nicht-kanonische Lade- und Speicheroperationen durchf\u00fchren, wobei nur die unteren 48 Adressbits verwendet werden, was zu Datenlecks f\u00fchren kann.<\/p><\/blockquote>\n<p>AMD empfiehlt Softwareanbietern, ihren Code auf m\u00f6gliche Schwachstellen im Zusammenhang mit dieser Art der transienten Ausf\u00fchrung zu analysieren. Potenzielle Schwachstellen k\u00f6nnen durch das Einf\u00fcgen einer LFENCE oder durch die Verwendung bestehender Spekulationsminderungstechniken, wie <a href=\"https:\/\/web.archive.org\/web\/20210830143613\/https:\/\/developer.amd.com\/wp-content\/resources\/90343-D_SoftwareTechniquesforManagingSpeculation_WP_9-20Update_R2.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschrieben, behoben werden.<\/p>\n<p>Toms Hardware <a href=\"https:\/\/www.tomshardware.com\/news\/zen2-processor-vulnerability-mitigation\" target=\"_blank\" rel=\"noopener\">erw\u00e4hnt hier<\/a>, dass AMD letzte Woche Treiber-Patches f\u00fcr Ryzen-Chips\u00e4tze ver\u00f6ffentlichte, die die Zen+- und Zen 2-Architektur unterst\u00fctzen. Dort wurde nicht explizit angegeben, was behoben wurde. AMD hat jedoch darauf hingewiesen, dass die Patches ein Problem im Platform Security Processor beheben. AMD teilte Toms Hardware aber mit, dass diese Patches nicht mit dem Transient Execution Bug in Verbindung stehen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/04\/windows-erste-bluekeep-angriffe-gesichtet\/\">Windows: Erste BlueKeep-Angriffe gesichtet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/10\/neue-warnungen-vor-bluekeep-von-microsoft-co\/\">Neue Warnungen vor BlueKeep von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/06\/intel-proposal-sapm-protection-meltdown-spectre\/\">Intel Vorschlag: SAPM-Protection (gegen Meltdown, Spectre)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/microsoft-aktualisiert-meltdown-spectre-schutzseite\/\">Microsoft aktualisiert Meltdown\/Spectre-Schutzseite<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/11\/meltdown-specte-und-die-verzgerte-offenlegung\/\">Meltdown\/Specte und die verz\u00f6gerte Offenlegung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/08\/samsung-galaxy-s7-von-meltdown-schwachstelle-betroffen\/\">Samsung Galaxy S7 von Meltdown-Schwachstelle betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/23\/windows-7-total-meltdown-exploit-verfgbar\/\">Windows 7\/Server 2008 R2: Total Meltdown-Exploit verf\u00fcgbar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben eine Schwachstelle in den AMD Zen+ und Zen 2 CPUs aufgedeckt, die der Meltdown-Schwachstelle in Intel-Prozessoren gleicht. AMD hat einen Leitfaden zur Entsch\u00e4rfung der Sicherheitsl\u00fccke erstellt und Details zur Funktionsweise der Schwachstelle ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-257160","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257160"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257160\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}