AMD bestätigt Sicherheitslücken in Prozessoren und Chipsätzen

Anbieter zum Thema

Doch keine heiße Luft? AMD reagiert auf den Bericht von CTS Labs über Sicherheitslücken: Die Zen-Architektur ist demnach clean, baldige Firmware-Updates sollen Lecks in CPUs und Chipsets schließen.

Jetzt also doch: AMD hat Sicherheitslücken in seinen Epyc- und Ryzen-Prozessoren sowie in Promontory-Chipsätzen nachvollzogen. Sie sollen sich mit Firmware- und BIOS-Updates schließen lassen.
Jetzt also doch: AMD hat Sicherheitslücken in seinen Epyc- und Ryzen-Prozessoren sowie in Promontory-Chipsätzen nachvollzogen. Sie sollen sich mit Firmware- und BIOS-Updates schließen lassen.
(Bild: AMD)

Mit einem Blog-Post von CEO Mark Paper reagiert AMD nun offiziell auf die von CTS Labs aufgedeckten Sicherheitslücken – und bestätigt grundsätzlich ihre Existenz. Verärgert macht Papermaster seinem Unmut Luft: „Weniger als 24 Stunden, nachdem CTS Labs uns informiert hat, ist das Unternehmen an die Öffentlichkeit gegangen.“ Soll heißen: Das israelische Sicherheitsunternehmen hätte AMD praktisch keine Möglichkeit gegeben, die Angaben zu überprüfen und gegebenenfalls Patches zu entwickeln, um seine Kunden zu schützen.

Aufgeschreckt durch den Sicherheits-Bericht von CTS Labs hat AMD seine Produkte offenbar noch einmal genau durchleuchtet. Und siehe da: Nach eigenen Angaben ist zwar die Zen-Architektur nicht grundsätzlich betroffen, allerdings hat AMD in der Firmware bestimmter Produkte „Optimierungspotenzial“ entdeckt. Durch Updates sollen sich alle Lücken schließen lassen.

Firmware des Embedded-Security-Prozessors betroffen

Laut AMD stehen die von CTS Labs identifizierten Sicherheitslücken nicht in Zusammenhang mit der AMD-Zen-Prozessorarchitektur oder den „Google Project Zero“-Exploits, die am 3. Januar 2018 publik gemacht wurden. Betroffen sei vielmehr die Firmware, die den Embedded-Security-Control-Prozessor in einigen Produkten (AMD Secure Processors) steuert. Auch die Chipsets in einigen Desktop-Plattformen mit AM4- und TR4-Sockeln für AMD-Prozessoren weisen demnach Mängel auf.

Alle im Bericht von CTS Labs genannten Probleme erfordern allerdings uneingeschränkte administrative Zugriffsrechte auf das betroffene System. Mit derartigen Rechten ausgestattete Angreifer hätten jedoch ganz andere Möglichkeiten, als die in der Analyse beschriebenen Exploits durchzuführen. Anders ausgedrückt: Wenn ein Hacker bereits Vollzugriff auf ein kompromittiertes System hat, kann er sich den Aufwand für eine zusätzlichen „Einbruch“ über die von CTS Labs entdeckten Lücken sparen.

AMD verweist in diesem Zusammenhang auf die in jedem modernen Betriebssystem Hypervisoren verankerten Sicherheitsmechanismen, die nicht autorisierte administrative Zugriffe registrieren. Auch diese müsste der Hacker zunächst ausschalten beziehungsweise umgehen, um die Sicherheitslücken ausnutzen zu können.

Vollständige Admin-Rechte für Manipulation erforderlich

Zehn Tage nach dem Erscheinen des CTS-Berichts kristallisiert sich nun folgendes Bild heraus: Die entdeckten Sicherheitslücken lassen sich in drei Gruppen aufteilen: MASTERKEY und „PSP Privilege Escalation“ (betroffen: AMD Secure Processor oder „PSP“ firmware), RYZENFALL und FALLOUT (betroffen: AMD Secure Processor Firmware) sowie CHIMERA (betroffen: „Promontory“-Chipset für AM4- und TR4-basierte Desktops und High-end-Desktops). Je nach Gruppe hätten Angreifer die Möglichkeit, ein korrumpiertes BIOS in den Flash-Speicher einzuspielen, schwer zu entdeckende Malware oder korrumpierte Treiber zu installieren. Nur die erste Maßnahme würde allerdings laut AMD einen Reboot des Rechners überstehen.

AMD gibt an, dass jede der von CTS Labs genannten Lücken durch Firmware-Patches und eine Aktualisierung des Standard-BIOS geschlossen werden kann. Laut Papermaster arbeitet AMD mit Hochdruck an Updates und will diese in den nächsten Wochen auf den Markt bringen. Im Unterschied zu den Patches für die im Januar veröffentlichten, gravierenden Prozessorlücken Spectre und Meltdown soll es bei den AMDflaws-Patches keine Performance-Einbußen geben.

In seinem Blog stellt Papermaster zudem klar, dass AMD EPYC Server-Plattformen, EPYC und Ryzen Embedded-Plattformen und AMD Ryzen Mobile-FP5-Plattformen das „Promontory“-Chipset nicht verwenden und daher nicht vom CHIMERA-Leck betroffen sind.

(ID:45209096)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung