CPU-Sicherheitslücken bei AMD-Kombiprozessoren: BIOS-Updates kommen

AMDs Kombiprozessoren der Jahre 2016 bis 2019, also auch Ryzen-Modellen, fehlen Sicherheitschecks, um SMM-Code im RAM zu verstecken.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
CPU-Sicherheitslücken: BIOS-Updates für AMD-Kombiprozessoren kommen

(Bild: c't)

Lesezeit: 2 Min.

Sicherheitsforscher Danny Odler hat drei Sicherheitslücken in AMD-Kombiprozessoren gefunden, die sich in Systemen ohne zusätzlichen Chipsatz ausnutzen lassen – sprich vor allem bei Notebooks. Sie erlauben das Ausführen von Code im System Management Mode (SMM), also mit den höchsten Privilegien, wodurch sich sämtliche Schutzmaßnahmen sowohl im Prozessor als auch von Betriebssystemen umgehen lassen. Angreifer benötigen für solche Attacken allerdings physischen Zugang zum PC.

Für die erste der drei Sicherheitslücken – SMM Callout Privilege Escalation (CVE-2020-12890) – stellt AMD Mainboard-Herstellern bereits neue Versionen der AMD Generic Encapsulated Software Architecture (AGESA) zur Verfügung, welche das Problem bei den meisten betroffenen Kombiprozessoren beheben. Bis zum Monatsende sollen AGESA-Versionen für die restlichen Modelle folgen, auf deren Basis Mainboard-Hersteller dann BIOS-Updates entwickeln und zum Download bereitstellen können.

Laut AMD sind Kombiprozessoren aus den Jahren 2016 bis 2019 betroffen. Das spricht für die späten Bulldozer-Modelle mit Codenamen Bristol Ridge (etwa FX-9800P) und die ersten beiden Zen-Generation Ryzen 2000U/H/G (Raven Ridge) sowie Ryzen 3000U/H/G (Picasso). Die aktuellen Ryzen-4000U/H-Modelle (Renoir) haben offenbar schon vor der Markteinführung einen Fix erhalten.

SMM Callout Privilege Escalation lässt sich denkbar einfach beheben, wie Odler im Medium-Blog schreibt: AMD muss lediglich verschiedene Checks einführen, um den Code des System Management Modes im dafür reservierten Arbeitsspeicher (SMRAM) zu verschleiern. Bisher lässt sich dieser nachverfolgen und folglich manipulieren, um tiefgreifende Systemrechte zu erlangen. Der SMM führt beim Booten unter anderem CPU- und Chipsatztreiber aus, um das System zu initialisieren.

Derartige Angriffe mit physischem Zugriff auf den Computer lassen sich dazu nutzen, um bei gestohlenen oder kurzzeitig entwendeten Notebooks Schadsoftware zu installieren, die etwa den Schlüssel zum Zugriff auf verschlüsselte Festplatten ablauscht. Man spricht auch vom "Evil Maid"-Angriffszenario. Aber auch bei Embedded Systems, auf die Angreifer unbeaufsichtigt zugreifen können, ist ein Schutz vor solchen Attacken wichtig. (mma)