AMD listet leise 31 neue CPU-Schwachstellen auf und gibt Patch-Anleitung heraus


Renoir

(Bildnachweis: Fritzchens Fritz)

AMD hat in einem Januar-Update heimlich 31 neue CPU-Schwachstellen preisgegeben, die seine Ryzen-Chips für Verbraucher und die EPYC-Rechenzentrumsprozessoren umfassen. Das Schwachstellen-Update enthält auch eine Liste von AGESA-Versionen mit Gegenmaßnahmen für die betroffenen Prozessoren. AMD deckte die Schwachstellen in einer koordinierten Offenlegung mit mehreren Forschern auf, darunter Teams von Google, Apple und Oracle, was dem Unternehmen Zeit gab, vor der öffentlichen Notierung Abhilfemaßnahmen zu entwickeln. AMD hat die Sicherheitslücken jedoch nicht in einer Pressemitteilung oder einer anderen Kontaktaufnahme angekündigt – es hat lediglich die Listen veröffentlicht – also arbeiten wir daran, die Details herauszukitzeln und werden sie aktualisieren, sobald wir weitere Informationen haben.

AMD hat die verschiedenen AGESA-Revisionen aufgelistet, die es an seine OEMs herausgegeben hat, um die Schwachstellen zu beheben (AGESA-Code wird zum Erstellen von BIOS/UEFI-Code verwendet). Die Verfügbarkeit neuer BIOS-Patches mit dem neuen AGESA-Code variiert jedoch je nach Anbieter. Das bedeutet, dass Sie sich bei Ihrem Motherboard- oder Systemanbieter erkundigen müssen, ob er neue BIOS-Revisionen mit dem richtigen AGESA-Code veröffentlicht hat.

AMD teilt uns mit, dass es seine Offenlegungen zu Schwachstellen in der Regel zweimal im Jahr, im Mai und November, herausgibt, sich jedoch aufgrund der relativ großen Anzahl neuer Schwachstellen und des Zeitpunkts der Minderung dafür entschieden hat, einige im Januar zu veröffentlichen. Es ist noch nicht klar, ob es Leistungseinbußen geben wird, wie wir es bei anderen Abschwächungen wie Spectre und Meltdown gesehen haben.

Wie wir manchmal bei älteren Systemen gesehen haben, werden einige möglicherweise nicht aktualisiert. Es scheint auch, dass einige betroffene Modelle noch keine Schadensbegrenzungen haben.

(Bildnachweis: AMD)

Zu den Schwachstellen gehören drei neue Varianten für die verbraucherorientierten Ryzen-Desktop-PC-, HEDT-, Pro- und Mobilprozessoren. Eine der Schwachstellen wird als hoher Schweregrad aufgeführt, während die anderen beiden als mittlerer oder niedriger Schweregrad eingestuft werden. Diese Schwachstellen können entweder durch BIOS-Hacks oder einen Angriff auf den Bootloader des AMD Secure Processor (ASP) ausgenutzt werden.

Die Schwachstellen umfassen die Pinnacle Ridge-Desktop-Chips der Ryzen 2000-Serie sowie die APU-Produktlinien der 2000er- und 5000er-Serie, die mit integrierter Grafik (Raven Ridge, Cezanne) ausgestattet sind. Darüber hinaus sind AMDs HEDT- und Pro-Prozessoren der Threadripper-Serien 2000 und 3000 sowie zahlreiche mobile Prozessoren der Serien Ryzen 2000, 3000, 5000, 6000 und Athlon 3000 betroffen.

(Bildnachweis: AMD)

AMD hat auch aufgeführt 28 Schwachstellen für seine EPYC-Prozessoren, von denen vier einen hohen Schweregrad aufweisen. Drei der High-Severity-Varianten ermöglichen die Ausführung beliebigen Codes durch verschiedene Angriffsvektoren, während eine das Schreiben von Daten in bestimmte Regionen erlaubt, was zu einem Verlust der Datenintegrität und -verfügbarkeit führen kann. Die Forscher entdeckten außerdem 15 weitere Schwachstellen mit mittlerem Schweregrad und neun Schwachstellen mit niedrigem Schweregrad.

Die Chips von AMD sind seit langem dafür bekannt, dass sie weniger bekannte Schwachstellen aufweisen als die Modelle von Intel. Es ist jedoch schwer festzustellen, ob die anfänglich begrenzten Entdeckungen bei AMD-Prozessoren auf einen sicherheitsorientierten Ansatz für gehärtetes Prozessordesign zurückzuführen waren oder ob sich Forscher und Angreifer aufgrund ihres überragenden Marktanteils lediglich auf Intels Prozessoren konzentrierten: Angreifer konzentrieren sich fast immer auf die größtmöglicher Querschnitt.

Daher wird der jüngste Erfolg von AMD, Marktanteile von Intel wegzureißen, insbesondere auf dem Markt für sicherheitsorientierte Rechenzentren, dazu führen, dass Forscher ihre Augen auf der Suche nach potenziellen Sicherheitslücken stärker auf die Architekturen von AMD richten. AMD hatte in der jüngeren Vergangenheit auch mehrere andere neue Offenlegungen von Schwachstellen, darunter eine Meltdown-ähnliche Variante, die eine Neucodierung der Software erfordert, zusammen mit Hertzbleed und Take A Way.

Wir verfolgen AMD bezüglich einiger der Auflistungen, da es den Anschein hat, dass einige Prozessoren noch keine Schadensbegrenzungen haben. Außerdem möchten wir gerne mehr über mögliche Leistungseinbußen erfahren.

source-109

Leave a Reply