Ryzenfall, Fallout & Co: AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren

Der Chiphersteller AMD konnte die Sicherheitslücken in Epyc- und Ryzen-CPUs sowie Promontory-Chipsätzen nachvollziehen und kündigt Sicherheitspatches für die betroffenen Systeme an.

In Pocket speichern vorlesen Druckansicht 296 Kommentare lesen
AMD Ryzen
Lesezeit: 4 Min.
Inhaltsverzeichnis

In einem Blog-Eintrag bestätigt AMDs Chief Technology Officer (CTO) Mark Papermaster alle 12 von CTS-Labs in den Prozessoren Ryzen und Epyc sowie in den AMD-Chipsätzen gefundenen Sicherheitslücken. Um die von der israelischen Sicherheitsfirma in vier Gruppen eingeteilten Lücken mit den Bezeichnungen Masterkey, Ryzenfall, Fallout und Chimera zu schließen, sind laut AMD Firmware-Updates notwendig.

Die Patches für Masterkey, Ryzenfall und Fallout will der Prozessorhersteller in den nächsten Wochen an PC- und Mainboard-Hersteller verteilen, sodass diese sie anschließend per BIOS-Update den Anwendern zur Verfügung stellen können. Bei der Sicherheitslücke Chimera gibt es noch keinen Zeitplan, weil AMD dabei auf den Entwickler der Chipsätze Asmedia angewiesen ist. Im Unterschied zu den Patches für die im Januar veröffentlichten Prozessor-Lücken Spectre und Meltdown soll es bei denen für AMDflaws keine Performance-Einbußen geben.

AMDflaws

Am 13. März 2018 hat die zuvor unbekannte Firma CTS-Labs zahlreiche Sicherheitslücken in den AMD-Prozessoren Ryzen, Ryzen Pro, Epyc und den Chipsätzen A330, B350 und X370 gemeldet. Ungewöhnlich: AMD war nur sehr kurz zuvor unterrichtet worden.

Nutzen Angreifer die Fallout-, Masterkey- oder Ryzenfall-Schwachstellen aus, können sie den Sicherheitsmechanismus AMD Platform Secure Processor (PSP) dauerhaft umgehen und so etwa Malware im System verankern.

Die Chimera-Lücke klafft im AMD-Chipsatz Promontory, das etwa auf AM4- und TR4-Plattformen zum Einsatz kommt. Dieser Chipsatz hat unter anderem DMA-Zugriff. Hakt ein Angreifer dort zum Beispiel mit einem manipulierten Treiber ein, könnte er Malware zu Spionage-Zwecken im Chipsatz verankern.

Das Ausnutzen von diesen Lücken kann für Opfer desaströse Folgen haben. Attacken sind aber nicht ohne Weiteres möglich und ein Angreifer braucht in allen Fällen zwingend Admin-Rechte, unterstreicht AMD.

Der Sicherheitsforscher Dan Guido von Trail of Bits entschärft die Situation weiter und sieht keine unmittelbare Gefahr vor Angriffen. Selbst wenn alle Details zu einem Angriff offen liegen würden, müssten Angreifer ihm zufolge viel Arbeit in die Entwicklung von Angriffstools stecken.

[Update 21.03.2018 14:00] CTS Labs hat ein Video veröffentlicht, das zeigt, wie auf einem Server mit Tyan-Mainboard und Epyc 7281 die Lücke Masterkey 1 ausgenutzt wird. Auf dem System ist UEFI Secure Boot aktiv . Zudem lässt sich das UEFI-BIOS von American Megatrends nur mit signierter Firmware aktualisieren.

CTS Labs öffnet zunächst von einem Notebook eine Remote-Konsole zu dem auf dem Eypc-Server laufenden Windows Server 2016 mit Administrator-Rechten, die Angreifer über andere Sicherheitslücken erlangt haben müssen. Im nächsten Schritt wird ein verändertes UEFI-BIOS aufgespielt. Das klappt, weil die Signaturprüfung der BIOS-Datei im AMD Platform Secure Processor (PSP) stattfindet, der allerdings über die Masterkey-1-Lücke manipuliert wurde. Als Ergebnis zeigt der BIOS-Bootbildschirm den Statuscode "1337" an.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

[/Update]

Als die Lücken das erste Mal für Schlagzeilen sorgten, kamen Zweifel an der Seriosität der Entdecker von CTS Labs auf. Das liegt vor allem daran, dass CTS Labs bereits 24 Stunden, nachdem sie AMD benachrichtigt haben, mit Informationen zu den Schwachstellen an die Öffentlichkeit gegangen sind.

Normalerweise geben Sicherheitsforschern Firmen 90 Tage Zeit, um Lücken zu schließen, bevor sie Infos öffentlich machen. So schreibt es das sogenannte Responsible-Disclosure-Verfahren vor. Das ist zwar kein Gesetz, dennoch sollte sich jeder verantwortliche Sicherheitsforscher daran halten.

[Update 4.4.18:] Die Sicherheitslücken wurden mittlerweile als Common Vulnerabilities and Exposures (CVEs) registriert: CVE-2018-8930, CVE-2018-8931, CVE-2018-8932, CVE-2018-8933, CVE-2018-8934, CVE-2018-8935, CVE-2018-8936.

(chh) / (des)