Die neuen AMD Ryzen Sicherheitslücken sind real: Was Sie wissen müssen

Leider gibt es eine Menge Wahrheit über die jüngsten Berichte über kritische Sicherheitslücken in AMD Ryzen CPUs.

Leider gibt es eine Menge Wahrheit über die jüngsten Berichte über kritische Sicherheitslücken in AMD Ryzen CPUs.
Werbung

CPU-Hersteller sind in wenigen Monaten unterwegs. Die massiven Spectre- und Meltdown-Schwachstellen erschütterten die Computerwelt. Und wenn die Schwachstellen nicht schlimm genug waren, hatten die Patches zur Behebung der Probleme ihre eigenen Probleme. Es wird einige Zeit dauern, bis die Effekte von Spectre / Meltdown verschwinden.

AMD Chips wurden nicht unversehrt. Schlimmer noch, im März 2018 wollen Forscher eine Reihe neuer AMD-spezifischer Schwachstellen gefunden haben. Einige Menschen in der Tech-Welt sind jedoch unsicher. Gibt es eine Wahrheit über die Berichte kritischer Schwachstellen in AMD Ryzen CPUs Was ist so gut an der neuen AMD Ryzen? Was ist so gut an der neuen AMD Ryzen? Der AMD Ryzen ist gerade gelandet und die Welt der CPUs ist gerade interessant geworden. Worum geht es in dem Hype, und ist es richtig für dich? Weiterlesen ? Werfen wir einen Blick auf die Geschichte bis jetzt.

Kritische Schwachstellen und ausnutzbare Backdoors

Das israelische Sicherheitsunternehmen CTS Labs hat 13 kritische Schwachstellen bekannt gegeben. Die Sicherheitslücken betreffen AMDs Ryzen-Workstation, Ryzen Pro, Ryzen Mobile-Architektur und EPYC-Server-Prozessoren. Darüber hinaus weisen die Sicherheitslücken Ähnlichkeiten mit Spectre / Meltdown auf und können einem Angreifer den Zugriff auf private Daten, die Installation von Malware oder den Zugriff auf ein kompromittiertes System ermöglichen.

Die Sicherheitslücken des Prozessors beruhen auf dem Design des AMD Secure Processor, einer CPU-Sicherheitsfunktion, die die sichere Speicherung von Verschlüsselungsschlüsseln, Passwörtern und anderen extrem sensiblen Daten ermöglicht. Dies in Verbindung mit einem Fehler im Design des Zen-Chipsatzes von AMD, der den Prozessor mit anderen Hardware-Geräten verbindet.

"Dieser wesentliche Teil der meisten AMD-Produkte, einschließlich der Workstations und Server, wird derzeit mit mehreren Sicherheitslücken ausgeliefert, die es böswilligen Akteuren ermöglichen, bösartigen Code dauerhaft im sicheren Prozessor selbst zu installieren."

Sind diese Schwachstellen real?

Ja, sie sind sehr real und kommen in vier Geschmacksrichtungen:

  • Ryzenfall: Ermöglicht bösartigen Code die vollständige Kontrolle über den AMD Secure Processor
  • Fallout: Ermöglicht einem Angreifer das Lesen und Schreiben von geschützten Speicherbereichen wie SMRAM
  • Chimera: Eine "doppelte" Schwachstelle, mit einem Firmware-Fehler und einem Hardwarefehler, der die Einschleusung von bösartigem Code direkt in den AMD Ryzen-Chipsatz ermöglicht; Chipsatz-basierte Malware entzieht sich praktisch allen Endpoint Security-Lösungen
  • Masterkey: Nutzt mehrere Sicherheitslücken in der AMD Secure Processor-Firmware, um den Zugriff auf Secure Processor zu ermöglichen. ermöglicht extrem hartnäckige, hartnäckige Chipsatz-basierte Malware die Sicherheit zu umgehen; könnte Schäden am Gerät verursachen

Im CTS Labs Sicherheitsblog heißt es: "Angreifer könnten Ryzenfall nutzen, um Windows Credential Guard zu umgehen, Netzwerk-Zugangsdaten zu stehlen und sich dann möglicherweise sogar über hochsichere Windows-Netzwerke zu verbreiten [...] Angreifer könnten Ryzenfall in Verbindung mit Masterkey installieren, um persistente Malware zu installieren Secure Processor, bei dem die Kunden dem Risiko verdeckter und langfristiger Industriespionage ausgesetzt sind. "

Andere Sicherheitsforscher verifizierten die Ergebnisse schnell.

Ungeachtet des Hypes um die Veröffentlichung sind die Fehler real, genau beschrieben in ihrem technischen Bericht (der nicht öffentlich ist), und ihr Exploit-Code funktioniert.

- Dan Guido (@dguido) 13. März 2018

Für keine der Sicherheitsanfälligkeiten ist der physische Gerätezugriff oder die Ausführung zusätzlicher Treiber erforderlich. Sie benötigen jedoch lokale Computeradministratorrechte, so dass es einige Zeit gibt. Und seien wir ehrlich: Wenn jemand direkten Root-Zugang zu Ihrem System hat, sind Sie bereits in einer Welt der Schmerzen.

Was ist das Problem dann?

Nun, niemand hat wirklich von CTS Labs gehört. Was alleine kein Problem ist. Kleine Firmen schließen die ganze Zeit exzellente Forschung ab. Es ist vielmehr, wie CTS Labs die Schwachstellen der Öffentlichkeit offengelegt hat. Die Standardsicherheitsoffenlegung fordert die Forscher auf, dem gefährdeten Unternehmen mindestens 90 Tage Zeit zu geben, ein Problem zu beheben, bevor sie mit sensiblen Ergebnissen an die Öffentlichkeit gehen.

CTS Labs gab AMD unglaubliche 24 Stunden, bevor sie ihre Amdflaws-Seite online gestellt haben. Und das hat die Sicherheitsgemeinschaft stark in den Bann gezogen. Es ist jedoch nicht nur die Seite. Die Art, wie die Sicherheitslücken dargestellt werden, ist ebenfalls ein Zeichenproblem. Die Website mit Informationen zu Sicherheitslücken enthält ein Interview mit einem der Forscher, ist voll von Infografiken und anderen Medien, hat spannende und eingängige Namen für die Probleme und scheint für die Veröffentlichung einer Schwachstelle übertrieben zu sein. (Eine Sicherheitslücke, die AMD weniger als 24 Stunden zur Verfügung gestellt hat,

AMD-Prozessor, Computersicherheit

Die CTS Labs haben dies ebenfalls begründet. CTS Labs CTO Ilia Luk-Zilberman erklärt, dass "die derzeitige Struktur von 'Verantwortlicher Offenlegung' ein sehr ernstes Problem hat." Außerdem glauben sie, dass es schwer zu glauben ist, dass wir die einzige Gruppe auf der Welt sind, die diese Schwachstellen aufweist sind die Schauspieler in der Welt von heute. "Sie können den vollständigen Brief hier lesen [PDF].

TL: DR: CTS Labs ist der Ansicht, dass die Wartezeit von 30/60/90 Tagen die Gefahr für bereits gefährdete Verbraucher verlängert. Wenn Forscher die Offenlegung sofort vornehmen, zwingt sie die Hand des Unternehmens, sofort zu handeln. In der Tat ist ihr Vorschlag, die Validierung durch Dritte zu verwenden, wie es CTS Labs mit Dan Guido gemacht hat (dessen Bestätigungs-Tweet oben verlinkt ist), vernünftig - aber etwas, das bereits passiert.

Kurzschluss AMD Aktie

Andere Forscher haben die Schwere der Fehler aufgrund des erforderlichen Systemzugriffs heruntergespielt. Es gab weitere Fragen zum Zeitpunkt des Berichts, als sich herausstellte, dass der Aktien-Leerverkäufer Viceroy Research einen Bericht veröffentlichte, in dem erklärt wurde, dass AMD-Aktien ihren gesamten Wert verlieren könnten. Die AMD-Aktie fiel tatsächlich zusammen mit der Veröffentlichung des CTS Labs-Schwachstellenberichts, schloss den Tag jedoch höher als zuvor.

Linux-Kernel-Chefentwickler Linus Torvalds glaubt auch, dass CTS Labs nachlässig ist und sagt: "Ja, es sieht eher nach Bestandsmanipulation aus als nach einer Sicherheitsempfehlung." Torvalds beklagt auch den unnötigen Hype um die Veröffentlichung und behauptet, dass Sicherheitsforscher "Look wie Clowns deswegen. "

Torvalds Schimpfen ist nicht beispiellos. Aber er hat Recht. Es kommt auch auf der Rückseite eines anderen "Sicherheitsalarms", der sowohl ein schreckliches SSH als auch ein schreckliches Root-Passwort erfordert. Torvalds (und andere Sicherheitsforscher und -entwickler) weisen darauf hin, dass es manchmal, nur weil ein Fehler gefährlich und exotisch klingt, für die Allgemeinheit kein großes Problem darstellt.

Kannst du sicher bleiben?

Nun, es ist eine gemischte Sicherheitstasche. Ist deine AMD Ryzen CPU anfällig? Ja, so ist es. Ist Ihre AMD Ryzen-CPU wahrscheinlich ein Exploit dieser Art? Es ist zumindest kurzfristig unwahrscheinlich.

Allerdings sollten diejenigen mit einem AMD Ryzen-System ihre Sicherheitswarnung für die nächsten Wochen erhöhen, bis AMD einen Sicherheitspatch veröffentlichen kann. Hoffentlich sind sie ein besserer Anblick als die Spectre / Meltdown Patches. Sind wir sicher vor Spectre und Meltdown? Sind wir vor Spectre und Meltdown sicher? Die Sicherheitslücken des Spectre- und Meltdown-Prozessors waren ein schockierender Start in das Jahr 2018. Haben die Patches funktioniert? Sind wir näher dran, diese Schwachstellen zu beheben? Weiterlesen !

In this article