Nachrichten

Schnell zu schließen ohne Performance-Einbußen

AMD verspricht zeitnahe Maßnahmen gegen neu aufgetauchte Sicherheitslücken

Prozessoren | HT4U.net
AMDs Technikchef Mark Papermaster hat die 13 von CTS Labs gemeldeten Sicherheitslücken bestätigt. Demnach können Angreifer, die sich Admin-/Root-Rechte verschafft haben, Schwachstellen im integrierten Sicherheitsprozessor (Secure Processor) der CPU-Baureihen Ryzen und EPYC als auch Hintertüren in der Chipsatzfamilie Promontory zur dauerhaften Übernahme eines Rechners missbrauchen. Allerdings sind die gemeldeten Lücken weniger kritisch sowie einfach und schnell zu bereinigen, und CTS Labs hat AMD eindeutig zu wenig Reaktionszeit gelassen.

Eine Bestandsaufnahme

Mark Papermaster beklagt, dass CTS Labs die Sicherheitslücken schon nach 24 Stunden veröffentlicht hatte. So blieb AMD keine ausreichende Vorlaufzeit, um die Probleme zu untersuchen geschweige denn Lösungen zu erarbeiten. Hierzu hatte CTS Labs erklärt, dass die branchenübliche Vertraulichkeitsfrist von 90 Tagen AMD auch nicht geholfen hätte, da die Lösung dieser Fehler mehrere Monate kosten würde.

AMDs Technikchef will entsprechende Lösungen allerdings schon in den kommenden Wochen ausliefern. Weiterhin führt Papermaster aus, dass die Lücken nicht in der Zen-Architektur selbst stecken, sondern in einem zusätzlichen ARM-Chip sowie im Chipsatz. Der von AMD auf den Namen "Secure Processor" (SP) getaufte ARM-Chip ist jedoch ein Bestandteil der Zen-Prozessoren, und zu den von ASMedia zugelieferten Chipsätzen der Promontory-Familie gibt es keinerlei Alternativen (einzige Ausnahme: der Mobilsockel FP5). Solange AMD keine alternativen Chipsätze anbieten kann und den Benutzern keine Möglichkeit einräumt, um den SP umfassend und dauerhaft abzuschalten, mag die Zen-Architektur selbst sicher sein, nicht aber die für ihren Betrieb erforderliche Plattform.

Papermaster hebt auch die für Angriffe notwendigen Admin-/Root-Rechte hervor, geht aber nicht darauf ein, dass selbige weit über die Rechte, die administrativen Nutzern heutzutage noch eingeräumt werden, hinausgehen. Insbesondere AMDs SP soll sicherstellen, dass keine Manipulation des Systems stattfinden kann. Doch ausgerechnet dieser ARM-Prozessor lässt sich derart manipulieren, dass er selbst für persistente Angriffe genutzt werden kann. Die Art und Weise, wie dieser proprietäre Wächterchip die CPU und das komplette System überwacht, macht die Entdeckung eines manipulierten SPs so gut wie unmöglich.

CTS Labs nennt diese Manipulation von SP und UEFI-Firmware Masterkey, die zugleich das Fundament für die Sicherheitslücken Fallout und Ryzenfall legt, welche eine Programmierschnittstelle (API) im SP ausnutzen. Die vierte Fehlerklasse Chimera betrifft indes die von ASMedia zugekauften Chipsätze und besteht aus zwei ungesicherten Hintertüren.

AMDs Gegenmaßnahmen

Entsprechend den Fehlerklassen geht AMD gegen Masterkey, Fallout und Ryzenfall gebündelt vor. UEFI-Updates, AMD spricht selbst von BIOS-Updates, sollen die Schwachstellen des SP ausmerzen und die Integrität des Systems sicherstellen. AMD arbeite bereits an entsprechenden Updates und werde diese in den kommenden Wochen veröffentlichen. Damit ist vermutlich die Weitergabe an AMDs PC- und Mainboard-Partner gemeint, welche diese Updates für ihre Produkte anpassen und dann an die Kunden verteilen sollen. Bei Chimera liegt die Sache etwas anders: Hier muss AMD auf seinen Zulieferer ASMedia warten, gibt sich aber optimistisch, dass UEFI-Updates auch diese Gefahr zumindest eindämmen können. Zudem werde Schadcode, den ein Angreifer in den Chipsatz einschleust, beim Neustart gelöscht. Erfreulich: Keine der Korrekturen soll sich auf die Leistung der Zen-Plattformen auswirken.

Autor: mid
[]