• AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

    In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA Stellung bezogen, dass diese nicht explizit die Zen-Architektur der aktuellen Ryzen-Generation beträfe und auch nichts mit den bereits im Januar gefundenen Sicherheitslücken Spectre und Meltdown gemein haben. Um betroffene Systeme wieder sicher zu machen, sollen in den kommenden Tagen beziehungsweise Wochen entsprechende BIOS-Updates verteilt werden



    https://www.win-10-forum.de/artikel-attachments/19111-amd-ryzen.jpg



    UPDATE vom 11.04.2018 - 16:58 Uhr


    Mit dem gestrigen April-Patchday für das aktuelle Windows 10 Version 1709 (Fall Creators Update) hat Microsoft mit der KB4093112 nun auch viele CPUs aus dem Hause AMD gegen die Sicherheitslücke Spectre Variante 2 abgesichert. Hierzu wird allerdings auch ein CPU-Microcode-Update vorausgesetzt, welches AMD parallel an seine OEM-Partner verteilt, von den Anwendern aber manuell aktiviert werden muss. Beachtung sollen neben den neuesten Ryzen-CPUs der Pinnacle-Ridge- und auch Summit-Ridge-Generation auch ältere Prozessoren der Bulldozer-Generation deren Produktionsjahr bis nach 2011 zurück reicht.


    Im Gegensatz zu den Gegenmaßnahmen für Intel-Systeme müssen Nutzer eines AMD-Systems allerdings noch selbst Hand anlegen, da der Schutz gegen Spectre 2 nicht automatisch erfolgt, insofern das neue Windows-Update aufgespielt worden ist. Hierfür müssen über die Eingabeaufforderung mit Administrator-Rechten nachfolgende Befehle eingegeben werden:



    Code:
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f
    
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Wenn man sich die Gegenmaßnahmen für AMD-Systeme genauer ansieht, fällt vielleicht auf, dass diese nicht den bisherigen für Intel-Systeme entsprechen. AMD hat hier mit "Indirect Branch Predictor Barrier" (IBPB) nur eine von insgesamt drei möglichen Gegenmaßnahmen eingesetzt und auf die zusätzlichen, bei Intel-Systemen eingesetzten Befehlen "Indirect Branch Restricted Speculation" (IBRS) sowie "Single Thread Indirect Branch Predictors" (STIBP) verzichtet. AMD erklärt diese Maßnahme in einem Whitepaper (PDF) via Computerbase so, dass die beiden letztgenannten Befehle aktuell nicht als performante Gegenmaßnahme in Windows zu empfehlen sind. Auch wenn AMD nicht ausschließt, dass diese beiden zusätzlichen Gegenmaßnahmen die CPUs und damit einhergehend auch die Systeme der Nutzer durchaus noch besser schützen könnten, sieht man "Indirect Branch Predictor Barrier" (IBPB) als einen vollkommen ausreichenden Schutz an.


    Falls noch nicht geschehen, ist es für die Nutzer von AMD-Systemen derzeit wichtig, immer mal wieder die Webseiten der Boardhersteller zu besuchen und nach den neuesten BIOS-Updates mit AMDs AGESA 1.0.0.0a Ausschau zu halten, selbst wenn dieses für den Betrieb einer CPU wie der ersten Ryzen-Generation (Summit Ridge) eigentlich nicht notwendig sein sollte.



    Original-Artikel vom 21.03.2018 - 18:06 Uhr


    Nachdem CTS Labs am 12. März Sicherheitslücken in AMD-Plattformen angesprochen haben, die sich im Platform Security Processor (PSP) sowie dem Chipsatz in einigen Mainboards mit Sockel AM4 sowie TR4 verbergen, hat sich AMDs Technik-Chef Mark Papermaster jetzt in einem Blogbeitrag ausführlich zu der Thematik geäußert. Dabei betont er, dass sämtliche gefundenen Sicherheitslücken auch nur dann ausgenutzt werden könnten, wenn ein entsprechender Angreifer das System bereits kompromittiert und sich mittels Administrator-Rechten Zugang zum System verschafft habe. Damit wäre es dann möglich, Zugriff auf sämtliche Daten des Rechners zu erlangen, Systemeinstellungen zu verändern und weitere Angriffe zu starten, die nochmals weit über das hinausgehen sollen, was CTS Labs herausgefunden habe.


    Um administrativen Zugang zu erhalten, müssen laut Aussage von Papermaster zusätzlich Server-Sicherheitsmaßnahmen oder anderweitige Schutzmechanismen moderner Betriebssysteme wie zum Beispiel Windows 10 überwunden werden. So kam selbst ein weiteres, von CTS Labs beauftragtes Sicherheitsunternehmen zu der Schlussfolgerung, dass man selbst wenn man Kenntnis zu sämtlichen Details der Sicherheitslücken kenne, enorm viel Aufwand betrieben werden müsse, um passende Tools zur Ausnutzung dieser zu schreiben, was für die meisten Angreifer allerdings jenseits ihrer Möglichkeiten läge.


    Neben der nachfolgenden Auflistung der verschiedenen Sicherheitslücken kündigte Papermaster an, zusätzlich noch Firmware-Updates zur Beseitigung der Lücken auszugeben, die keinerlei Leistungseinbußen nach sich ziehen dürften. Um den Entwicklungsprozess zu beschleunigen, soll zusätzlich eine Enge Zusammenarbeit mit dem Chiphersteller AMDs stattfinden, bei welchem es sich wohl um ASMedia handeln dürfte.



    Masterkey AMD Secure Processor oder “PSP” Firmware:

    Problem: Ein Angreifer, der bereits die Sicherheit eines System-Updates kompromittiert hat, kann seinen Inhalt verfälschen. AMD Secure Processor (PSP)-Checks erkennen die Korruption nicht.

    Methode: Angreifer können die Sicherheitskontrollen der Plattform umgehen. Diese Änderungen sind nach einem Neustart des Systems beständig. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.


    RYZENFALL und FALLOUT (AMD Secure Processor-Firmware)

    Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, schreibt in AMD Secure Processor-Register, um Schwachstellen in der Schnittstelle zwischen x86 und AMD Secure Processor (PSP) auszunutzen.

    Methode: Der Angreifer kann die Sicherheitskontrollen der Plattform umgehen, ist aber bei Neustarts nicht beständig. Es kann schwer zu erkennende Malware in SMM (x86) installiert werden. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.


    CHIMERA Chipsatz wird in vielen Sockel AM4 Desktop und Sockel TR4 High-End Desktop (HEDT) Plattformen verwendet. Sowie AMD EPYC-Serverplattformen, EPYC- und Ryzen Embedded-Plattformen sowie AMD Ryzen Mobile FP5-Plattformen verwenden nicht den „Promontory“-Chipsatz.

    Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, installiert einen bösartigen Treiber, der bestimmte Promontory-Funktionen aufdeckt.

    Methode: Der Angreifer greift über den Chipsatz auf den physikalischen Speicher zu. Der Angreifer installiert schwer zu erkennende Malware im Chipsatz, ist aber bei Neustarts nicht beständig.



    Unklar ist allerdings noch der genaue Zeitplan für die BIOS-Updates. Sobald entsprechende BIOS-Updates zur Verfügung stehen, werden wir diesen Artikel selbstredend aktualisieren.

    Gefällt dir der Artikel

    AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

    ?

    Meinung des Autors
    Unklar, warum man wieder einmal aus einer Mücke einen Elefanten machen muss. Wenn ein Angreifer bereits administrative Rechte auf dem eigenen System erlangt hat, also das System bereits übernommen hat, bringt einem auch ein BIOS-Updates herzlich wenig, oder wie seht ihr das?Jetzt kommentieren!
    Hinweise & Tipps:

    1. Lade dir unsere Windows-10-App herunter, um bei einem neuen Artikel eine Push-Benachrichtung auf deinem Smartphone / Tablet / Desktop-PC zu erhalten
    2. Oder folge uns auf Facebook, Google oder Twitter um keinen News- oder Tipp-Artikel mehr zu verpassen
    3. Besuche unseren Artikel Windows 10 Fragen und Antworten für Neueinsteiger
    4. Sofern du eine bestimmte Frage zu Windows 10 hast, stelle sie einfach direkt hier
    « Microsoft verteilt aktuell Windows 10 Mobile Build 15254.369 im Release Preview RingÜberraschung: Alcatel Idol 4 Pro bekommt offizielles Update von Windows 10 Mobile »
    Ähnliche News zum Artikel

    AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

    Windows 10: Bilder auf dem Sperrbildschirm automatisch wechseln - so wird es gemacht
    Bei vielen Windows-Nutzern dürfte es so sein, dass sie den Sperrbildschirm öfter und länger sehen, als das durch geöffnete Programme... mehr
    Microsoft Store bekommt größeres Update mit neuer Nutzeroberfläche sowie die Möglichkeit zur Remote-Installation
    Vor kurzem hat Microsoft seinem Store ein größeres Update spendiert, welches nicht nur eine Neugestaltung der Benutzeroberfläche, sondern... mehr
    Im Windows Explorer nach einer einzigen Dateiart suchen - so wird es gemacht
    Die Suchfunktion des Windows Explorer bietet mehr Möglichkeiten, als vielen Nutzern bewusst ist. Dazu zählt, dass gezielt nach einzelnen... mehr
    NAS-System im Eigenbau - ausgemusterten PC mittels FreeNAS zum Netzwerkspeicher umfunktionieren - so geht's
    Wer aktuell über eine Neuanschaffung eines PCs nachdenkt, braucht sich über den Verbleib in Form eines Verkaufs des bisherigen... mehr
    Outlook: Hinweiston bei neuen Mails ändern oder deaktivieren - so wird es gemacht
    Bei ankommenden Mails informiert Outlook von Microsoft Office den Nutzer mit einem akustischen Signal. Doch der voreingestellte Ton trifft... mehr

    AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

    – deine Meinung ?