AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

Diskutiere AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE im IT-News Forum im Bereich Community; In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform...
maniacu22

maniacu22

Erfahrener Benutzer
Threadstarter
Mitglied seit
05.05.2014
Beiträge
2.314
Ort
Leipzig
Version
Windows 10 Pro 64 Bit - Build 1709
System
Intel Core i5-3570K, 32 GB RAM, 500 GB Crucial MX200, HIS Radeon HD 5750 Passiv
In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA Stellung bezogen, dass diese nicht explizit die Zen-Architektur der aktuellen Ryzen-Generation beträfe und auch nichts mit den bereits im Januar gefundenen Sicherheitslücken Spectre und Meltdown gemein haben. Um betroffene Systeme wieder sicher zu machen, sollen in den kommenden Tagen beziehungsweise Wochen entsprechende BIOS-Updates verteilt werden






UPDATE vom 11.04.2018 - 16:58 Uhr

Mit dem gestrigen April-Patchday für das aktuelle Windows 10 Version 1709 (Fall Creators Update) hat Microsoft mit der KB4093112 nun auch viele CPUs aus dem Hause AMD gegen die Sicherheitslücke Spectre Variante 2 abgesichert. Hierzu wird allerdings auch ein CPU-Microcode-Update vorausgesetzt, welches AMD parallel an seine OEM-Partner verteilt, von den Anwendern aber manuell aktiviert werden muss. Beachtung sollen neben den neuesten Ryzen-CPUs der Pinnacle-Ridge- und auch Summit-Ridge-Generation auch ältere Prozessoren der Bulldozer-Generation deren Produktionsjahr bis nach 2011 zurück reicht.

Im Gegensatz zu den Gegenmaßnahmen für Intel-Systeme müssen Nutzer eines AMD-Systems allerdings noch selbst Hand anlegen, da der Schutz gegen Spectre 2 nicht automatisch erfolgt, insofern das neue Windows-Update aufgespielt worden ist. Hierfür müssen über die Eingabeaufforderung mit Administrator-Rechten nachfolgende Befehle eingegeben werden:


Code:
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Wenn man sich die Gegenmaßnahmen für AMD-Systeme genauer ansieht, fällt vielleicht auf, dass diese nicht den bisherigen für Intel-Systeme entsprechen. AMD hat hier mit "Indirect Branch Predictor Barrier" (IBPB) nur eine von insgesamt drei möglichen Gegenmaßnahmen eingesetzt und auf die zusätzlichen, bei Intel-Systemen eingesetzten Befehlen "Indirect Branch Restricted Speculation" (IBRS) sowie "Single Thread Indirect Branch Predictors" (STIBP) verzichtet. AMD erklärt diese Maßnahme in einem Whitepaper (PDF) via Computerbase so, dass die beiden letztgenannten Befehle aktuell nicht als performante Gegenmaßnahme in Windows zu empfehlen sind. Auch wenn AMD nicht ausschließt, dass diese beiden zusätzlichen Gegenmaßnahmen die CPUs und damit einhergehend auch die Systeme der Nutzer durchaus noch besser schützen könnten, sieht man "Indirect Branch Predictor Barrier" (IBPB) als einen vollkommen ausreichenden Schutz an.

Falls noch nicht geschehen, ist es für die Nutzer von AMD-Systemen derzeit wichtig, immer mal wieder die Webseiten der Boardhersteller zu besuchen und nach den neuesten BIOS-Updates mit AMDs AGESA 1.0.0.0a Ausschau zu halten, selbst wenn dieses für den Betrieb einer CPU wie der ersten Ryzen-Generation (Summit Ridge) eigentlich nicht notwendig sein sollte.


Original-Artikel vom 21.03.2018 - 18:06 Uhr

Nachdem CTS Labs am 12. März Sicherheitslücken in AMD-Plattformen angesprochen haben, die sich im Platform Security Processor (PSP) sowie dem Chipsatz in einigen Mainboards mit Sockel AM4 sowie TR4 verbergen, hat sich AMDs Technik-Chef Mark Papermaster jetzt in einem Blogbeitrag ausführlich zu der Thematik geäußert. Dabei betont er, dass sämtliche gefundenen Sicherheitslücken auch nur dann ausgenutzt werden könnten, wenn ein entsprechender Angreifer das System bereits kompromittiert und sich mittels Administrator-Rechten Zugang zum System verschafft habe. Damit wäre es dann möglich, Zugriff auf sämtliche Daten des Rechners zu erlangen, Systemeinstellungen zu verändern und weitere Angriffe zu starten, die nochmals weit über das hinausgehen sollen, was CTS Labs herausgefunden habe.

Um administrativen Zugang zu erhalten, müssen laut Aussage von Papermaster zusätzlich Server-Sicherheitsmaßnahmen oder anderweitige Schutzmechanismen moderner Betriebssysteme wie zum Beispiel Windows 10 überwunden werden. So kam selbst ein weiteres, von CTS Labs beauftragtes Sicherheitsunternehmen zu der Schlussfolgerung, dass man selbst wenn man Kenntnis zu sämtlichen Details der Sicherheitslücken kenne, enorm viel Aufwand betrieben werden müsse, um passende Tools zur Ausnutzung dieser zu schreiben, was für die meisten Angreifer allerdings jenseits ihrer Möglichkeiten läge.

Neben der nachfolgenden Auflistung der verschiedenen Sicherheitslücken kündigte Papermaster an, zusätzlich noch Firmware-Updates zur Beseitigung der Lücken auszugeben, die keinerlei Leistungseinbußen nach sich ziehen dürften. Um den Entwicklungsprozess zu beschleunigen, soll zusätzlich eine Enge Zusammenarbeit mit dem Chiphersteller AMDs stattfinden, bei welchem es sich wohl um ASMedia handeln dürfte.


Masterkey AMD Secure Processor oder “PSP” Firmware:
Problem: Ein Angreifer, der bereits die Sicherheit eines System-Updates kompromittiert hat, kann seinen Inhalt verfälschen. AMD Secure Processor (PSP)-Checks erkennen die Korruption nicht.
Methode: Angreifer können die Sicherheitskontrollen der Plattform umgehen. Diese Änderungen sind nach einem Neustart des Systems beständig. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.

RYZENFALL und FALLOUT (AMD Secure Processor-Firmware)
Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, schreibt in AMD Secure Processor-Register, um Schwachstellen in der Schnittstelle zwischen x86 und AMD Secure Processor (PSP) auszunutzen.
Methode: Der Angreifer kann die Sicherheitskontrollen der Plattform umgehen, ist aber bei Neustarts nicht beständig. Es kann schwer zu erkennende Malware in SMM (x86) installiert werden. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.

CHIMERA Chipsatz wird in vielen Sockel AM4 Desktop und Sockel TR4 High-End Desktop (HEDT) Plattformen verwendet. Sowie AMD EPYC-Serverplattformen, EPYC- und Ryzen Embedded-Plattformen sowie AMD Ryzen Mobile FP5-Plattformen verwenden nicht den „Promontory“-Chipsatz.
Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, installiert einen bösartigen Treiber, der bestimmte Promontory-Funktionen aufdeckt.
Methode: Der Angreifer greift über den Chipsatz auf den physikalischen Speicher zu. Der Angreifer installiert schwer zu erkennende Malware im Chipsatz, ist aber bei Neustarts nicht beständig.


Unklar ist allerdings noch der genaue Zeitplan für die BIOS-Updates. Sobald entsprechende BIOS-Updates zur Verfügung stehen, werden wir diesen Artikel selbstredend aktualisieren.

Meinung des Autors: Unklar, warum man wieder einmal aus einer Mücke einen Elefanten machen muss. Wenn ein Angreifer bereits administrative Rechte auf dem eigenen System erlangt hat, also das System bereits übernommen hat, bringt einem auch ein BIOS-Updates herzlich wenig, oder wie seht ihr das?
 
#
Schau dir mal diesen Ratgeber an. Dort wird jeder fündig!
Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE - Ähnliche Themen

  • Kann AMD-Treiber nicht speichern

    Kann AMD-Treiber nicht speichern: Hallo, ich bekomme nach jedem Start von Windows10 die Meldung (siehe Anhang), dass ich einen Grafiktreiber laden muß. Durch den Gerätemanager...
  • Start Lenovo AMD Ryzen 7 win 10

    Start Lenovo AMD Ryzen 7 win 10: Rechner startet, Anmelden dann Bildschirm mit Kasten links oben, Inhalt Infos vereinfachte Bedienung. Nur scrollen möglich, nichts weiter
  • Ich habe mehrere Fragen in Bezug auf Desktop und Lenovo ideapad 330 - AMD A 4 !!!

    Ich habe mehrere Fragen in Bezug auf Desktop und Lenovo ideapad 330 - AMD A 4 !!!: Habe ein Computer bei Cyberport Berlin am 07.08.2019 gekauft! Lenovo ideapad 330 - AMD A 4 - am 02.09.2019 musste der Computer für eine andere...
  • Windows 10 reaktivieren nach Änderung von Intel auf AMD

    Windows 10 reaktivieren nach Änderung von Intel auf AMD: Hallo, folgendes Problem: Seitdem ich mein Motherboard/CPU von einem Intel-System zu einem AMD-System aufgerüstet habe, kann ich mein Windows 10...
  • Windows Mail schließt immer wieder- Grafikkarte AMD 15DD

    Windows Mail schließt immer wieder- Grafikkarte AMD 15DD: Guten Morgen, Mein Problem mit der Windows 10 Mail ist, dass wenn ich diese öffne, schließt sie - ohne Fehlermeldung oder sonstiges, es schließt...
  • Ähnliche Themen

    Oben