Wie schlimm sind die AMD Ryzen- und Epyc-CPU-Fehler?

Wie schlimm sind die AMD Ryzen- und Epyc-CPU-Fehler?

How Bad Are Amd Ryzen

AMD hat nun bestätigt, dass die von CTS-Labs aufgedeckten AMD-Fehler echt sind. Wir empfehlen, das BIOS-Update zu installieren, das sie behebt, wenn es verfügbar ist. Aber machen Sie sich nicht zu viele Sorgen. Die Gefahr dieser Fehler wurde übertrieben.



Es wurden vier separate Schwachstellen identifiziert, die Ryzenfall, Masterkey, Fallout und Chimera heißen. Diese Mängel betreffen AMD Ryzen-Prozessoren und EPYC-Serverprozessoren, die beide auf AMDs Zen-Mikroarchitektur basieren. Im Moment gibt es keine Berichte darüber, dass diese Sicherheitsanfälligkeiten in freier Wildbahn ausgenutzt werden. Die Mängel selbst wurden erst kürzlich bestätigt. Und leider lässt sich noch nicht feststellen, ob eine CPU kompromittiert wurde. Aber hier ist, was wir wissen.

Der Angreifer benötigt administrativen Zugriff

VERBUNDEN: Wie werden sich die Meltdown- und Spectre-Fehler auf meinen PC auswirken?

Die eigentliche Erkenntnis hier ist, dass jede einzelne Schwachstelle CTS-Labs Die angekündigte Nutzung erfordert administrativen Zugriff auf einem Computer, auf dem eine AMD Ryzen- oder EPYC-CPU ausgeführt wird. Und wenn der Angreifer Administratorzugriff auf Ihren Computer hat, kann er Keylogger installieren, alles überwachen, was Sie tun, alle Ihre Daten stehlen und viele andere böse Angriffe ausführen.

So mounten Sie .iso

Mit anderen Worten, diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, der Ihren Computer bereits kompromittiert hat, weitere schlimme Dinge zu tun, die er nicht tun sollte.

Diese Schwachstellen sind natürlich immer noch ein Problem. Im schlimmsten Fall kann ein Angreifer die CPU selbst effektiv kompromittieren und Malware darin verstecken, die auch dann bestehen bleibt, wenn Sie Ihren PC neu starten oder Ihr Betriebssystem neu installieren. Das ist schlecht, und AMD arbeitet an einer Lösung. Ein Angreifer benötigt jedoch in erster Linie administrativen Zugriff auf Ihren PC, um diesen Angriff auszuführen.

Anzeige

Mit anderen Worten, das ist viel weniger beängstigend als die Schwachstellen Meltdown und Spectre , die es Software ohne Administratorzugriff – sogar JavaScript-Code, der auf einer Webseite in einem Webbrowser ausgeführt wird – ermöglichte, Daten zu lesen, auf die sie keinen Zugriff haben sollte.

Und im Gegensatz zu Patches für Meltdown und Spectre bestehende Systeme verlangsamen , sagt AMD, dass es bei der Behebung dieser Fehler keine Auswirkungen auf die Leistung geben wird.

Was sind MASTERKEY, FALLOUT, RYZENFALL und CHIMERA?

VERBUNDEN: Intel Management Engine, erklärt: Der winzige Computer in Ihrer CPU

Drei der vier Schwachstellen sind Angriffe auf den Platform Security Processor (PSP) von AMD. Dies ist ein kleiner, eingebetteter Sicherheits-Coprozessor, der in die CPUs von AMD integriert ist. Es läuft tatsächlich auf einer separaten ARM-CPU. Es ist AMDs Version des Intel Management Engine (Intel ME), oder Apple Secure Enklave .

Dieser Sicherheitsprozessor soll vollständig vom Rest des Computers isoliert sein und darf nur vertrauenswürdigen, sicheren Code ausführen. Es hat auch vollen Zugriff auf alles im System. Zum Beispiel behandelt es Vertrauenswürdiges Plattformmodul (TPM) Funktionen, die Dinge wie Geräteverschlüsselung ermöglichen. Die PSP verfügt über eine Firmware, die über System-BIOS-Updates aktualisiert werden kann, aber sie akzeptiert nur Updates, die von AMD kryptografisch signiert sind, was bedeutet, dass Angreifer sie theoretisch nicht knacken können.

Die MASTERKEY-Schwachstelle ermöglicht es einem Angreifer mit Administratorzugriff auf einem Computer, die Signaturprüfung zu umgehen und seine eigene Firmware im AMD Platform Security Processor zu installieren. Diese bösartige Firmware hätte dann vollen Zugriff auf das System und würde auch dann bestehen bleiben, wenn Sie Ihr Betriebssystem neu starten oder neu installieren.

Die PSP stellt dem Computer auch eine API zur Verfügung. Die Schwachstellen FALLOUT und RYZENFALL nutzen Fehler aus, die die PSP aufdeckt, um Code im PSP- oder Systemverwaltungsmodus (SMM) auszuführen. Der Angreifer sollte in diesen geschützten Umgebungen keinen Code ausführen können und könnte persistente Malware in der SMM-Umgebung installieren.

Anzeige

Viele Sockel AM4- und TR4-Motherboards verfügen über einen Promontory-Chipsatz. Dies ist eine Hardwarekomponente auf dem Motherboard, die die Kommunikation zwischen der AMD-CPU, dem Arbeitsspeicher und anderen Systemgeräten übernimmt. Es hat vollen Zugriff auf alle Speicher und Geräte des Systems. Die Schwachstelle CHIMERA nutzt jedoch Fehler im Promontory-Chipsatz aus. Um dies auszunutzen, müsste ein Angreifer einen neuen Hardwaretreiber installieren und dann diesen Treiber verwenden, um den Chipsatz zu knacken und Code auf dem Chipsatzprozessor selbst auszuführen. Dieses Problem betrifft nur einige Ryzen Workstation und Ryzen Pro Systeme, da der Chipsatz nicht auf EPYC Server Plattformen verwendet wird.

Auch hier erfordert jeder einzelne AMD-Fehler hier – MASTERKEY, FALLOUT, RYZENFALL und CHIMERA – alle, dass ein Angreifer Ihren PC kompromittiert und Software mit Administratorzugriff ausführt, um sie auszunutzen. Dieser Angreifer kann dann jedoch bösartigen Code dort verstecken, wo herkömmliche Sicherheitsprogramme ihn nie finden.

Für weitere Details lesen Sie Technische Einschätzung von AMD und das Technische Zusammenfassung von Trail of Bits .

CTS-Labs, die diese Flows offengelegt haben, hält AMD für herunterspielen ihre Schwere. Obwohl wir uns zwar einig sind, dass dies potenziell schwerwiegende Probleme sind, die behoben werden sollten, ist es uns wichtig, darauf hinzuweisen, wie schwierig es wäre, sie auszunutzen – im Gegensatz zu Meltdown und Spectre.

BIOS-Updates sind unterwegs

VERBUNDEN: So überprüfen Sie Ihre BIOS-Version und aktualisieren sie

Foto hinzufügen, um das iPhone zu kontaktieren

AMD wird die MASTERKEY-, FALLOUT- und RYZENFALL-Probleme über Firmware-Updates für den AMD Platform Security Processor (PSP) beheben. Diese Updates werden verfügbar sein über BIOS-Updates . Sie müssen diese BIOS-Updates von Ihrem PC-Hersteller beziehen – oder, wenn Sie Ihren eigenen PC gebaut haben, von Ihrem Motherboard-Hersteller.

Am 21. März kündigte AMD an, diese Updates in den kommenden Wochen zu veröffentlichen. Halten Sie also vor Ende April Ausschau nach BIOS-Updates. CTS-Labs hält diesen Zeitplan für drastisch optimistisch, aber wir werden sehen, was passiert.

Anzeige

AMD hat auch angekündigt, mit ASMedia, dem Drittanbieter, der den Promontory-Chipsatz entwickelt hat, zusammenzuarbeiten, um den CHIMERA-Angriff zu patchen. Wie CTS-Labs jedoch feststellt, hat AMD keinen Zeitplan für diesen Patch bereitgestellt. Fixes für CHIMERA werden auch über zukünftige BIOS-Updates zur Verfügung gestellt.

Bildnachweis: Jörg Hüttenhölscher /Shutterstock.com, CTS-Labors

WEITER LESEN
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • & rsaquo; Cyber ​​Monday 2021: Die besten Tech-Deals
  • › Was ist MIL-SPEC Fallschutz?
  • › So finden Sie Ihr Spotify Wrapped 2021
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
Profilfoto von Chris Hoffman Chris Hoffmann
Chris Hoffman ist Chefredakteur von How-To Geek. Er schreibt über ein Jahrzehnt über Technologie und war zwei Jahre lang Kolumnist bei PCWorld. Chris hat für die New York Times geschrieben, wurde als Technologieexperte von Fernsehsendern wie Miamis NBC 6 interviewt und ließ sich von Nachrichtenagenturen wie der BBC über seine Arbeit berichten. Seit 2011 hat Chris über 2.000 Artikel geschrieben, die fast eine Milliarde Mal gelesen wurden – und das nur hier bei How-To Geek.
Vollständige Biografie lesen