AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

Diskutiere AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE im IT-News Forum im Bereich Community; In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform...
In einem Blogbeitrag hat AMDs Technik-Chef Mark Papermaster jetzt ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA Stellung bezogen, dass diese nicht explizit die Zen-Architektur der aktuellen Ryzen-Generation beträfe und auch nichts mit den bereits im Januar gefundenen Sicherheitslücken Spectre und Meltdown gemein haben. Um betroffene Systeme wieder sicher zu machen, sollen in den kommenden Tagen beziehungsweise Wochen entsprechende BIOS-Updates verteilt werden






UPDATE vom 11.04.2018 - 16:58 Uhr

Mit dem gestrigen April-Patchday für das aktuelle Windows 10 Version 1709 (Fall Creators Update) hat Microsoft mit der KB4093112 nun auch viele CPUs aus dem Hause AMD gegen die Sicherheitslücke Spectre Variante 2 abgesichert. Hierzu wird allerdings auch ein CPU-Microcode-Update vorausgesetzt, welches AMD parallel an seine OEM-Partner verteilt, von den Anwendern aber manuell aktiviert werden muss. Beachtung sollen neben den neuesten Ryzen-CPUs der Pinnacle-Ridge- und auch Summit-Ridge-Generation auch ältere Prozessoren der Bulldozer-Generation deren Produktionsjahr bis nach 2011 zurück reicht.

Im Gegensatz zu den Gegenmaßnahmen für Intel-Systeme müssen Nutzer eines AMD-Systems allerdings noch selbst Hand anlegen, da der Schutz gegen Spectre 2 nicht automatisch erfolgt, insofern das neue Windows-Update aufgespielt worden ist. Hierfür müssen über die Eingabeaufforderung mit Administrator-Rechten nachfolgende Befehle eingegeben werden:


Code:
reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Wenn man sich die Gegenmaßnahmen für AMD-Systeme genauer ansieht, fällt vielleicht auf, dass diese nicht den bisherigen für Intel-Systeme entsprechen. AMD hat hier mit "Indirect Branch Predictor Barrier" (IBPB) nur eine von insgesamt drei möglichen Gegenmaßnahmen eingesetzt und auf die zusätzlichen, bei Intel-Systemen eingesetzten Befehlen "Indirect Branch Restricted Speculation" (IBRS) sowie "Single Thread Indirect Branch Predictors" (STIBP) verzichtet. AMD erklärt diese Maßnahme in einem Whitepaper (PDF) via Computerbase so, dass die beiden letztgenannten Befehle aktuell nicht als performante Gegenmaßnahme in Windows zu empfehlen sind. Auch wenn AMD nicht ausschließt, dass diese beiden zusätzlichen Gegenmaßnahmen die CPUs und damit einhergehend auch die Systeme der Nutzer durchaus noch besser schützen könnten, sieht man "Indirect Branch Predictor Barrier" (IBPB) als einen vollkommen ausreichenden Schutz an.

Falls noch nicht geschehen, ist es für die Nutzer von AMD-Systemen derzeit wichtig, immer mal wieder die Webseiten der Boardhersteller zu besuchen und nach den neuesten BIOS-Updates mit AMDs AGESA 1.0.0.0a Ausschau zu halten, selbst wenn dieses für den Betrieb einer CPU wie der ersten Ryzen-Generation (Summit Ridge) eigentlich nicht notwendig sein sollte.


Original-Artikel vom 21.03.2018 - 18:06 Uhr

Nachdem CTS Labs am 12. März Sicherheitslücken in AMD-Plattformen angesprochen haben, die sich im Platform Security Processor (PSP) sowie dem Chipsatz in einigen Mainboards mit Sockel AM4 sowie TR4 verbergen, hat sich AMDs Technik-Chef Mark Papermaster jetzt in einem Blogbeitrag ausführlich zu der Thematik geäußert. Dabei betont er, dass sämtliche gefundenen Sicherheitslücken auch nur dann ausgenutzt werden könnten, wenn ein entsprechender Angreifer das System bereits kompromittiert und sich mittels Administrator-Rechten Zugang zum System verschafft habe. Damit wäre es dann möglich, Zugriff auf sämtliche Daten des Rechners zu erlangen, Systemeinstellungen zu verändern und weitere Angriffe zu starten, die nochmals weit über das hinausgehen sollen, was CTS Labs herausgefunden habe.

Um administrativen Zugang zu erhalten, müssen laut Aussage von Papermaster zusätzlich Server-Sicherheitsmaßnahmen oder anderweitige Schutzmechanismen moderner Betriebssysteme wie zum Beispiel Windows 10 überwunden werden. So kam selbst ein weiteres, von CTS Labs beauftragtes Sicherheitsunternehmen zu der Schlussfolgerung, dass man selbst wenn man Kenntnis zu sämtlichen Details der Sicherheitslücken kenne, enorm viel Aufwand betrieben werden müsse, um passende Tools zur Ausnutzung dieser zu schreiben, was für die meisten Angreifer allerdings jenseits ihrer Möglichkeiten läge.

Neben der nachfolgenden Auflistung der verschiedenen Sicherheitslücken kündigte Papermaster an, zusätzlich noch Firmware-Updates zur Beseitigung der Lücken auszugeben, die keinerlei Leistungseinbußen nach sich ziehen dürften. Um den Entwicklungsprozess zu beschleunigen, soll zusätzlich eine Enge Zusammenarbeit mit dem Chiphersteller AMDs stattfinden, bei welchem es sich wohl um ASMedia handeln dürfte.


Masterkey AMD Secure Processor oder “PSP” Firmware:
Problem: Ein Angreifer, der bereits die Sicherheit eines System-Updates kompromittiert hat, kann seinen Inhalt verfälschen. AMD Secure Processor (PSP)-Checks erkennen die Korruption nicht.
Methode: Angreifer können die Sicherheitskontrollen der Plattform umgehen. Diese Änderungen sind nach einem Neustart des Systems beständig. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.

RYZENFALL und FALLOUT (AMD Secure Processor-Firmware)
Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, schreibt in AMD Secure Processor-Register, um Schwachstellen in der Schnittstelle zwischen x86 und AMD Secure Processor (PSP) auszunutzen.
Methode: Der Angreifer kann die Sicherheitskontrollen der Plattform umgehen, ist aber bei Neustarts nicht beständig. Es kann schwer zu erkennende Malware in SMM (x86) installiert werden. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.

CHIMERA Chipsatz wird in vielen Sockel AM4 Desktop und Sockel TR4 High-End Desktop (HEDT) Plattformen verwendet. Sowie AMD EPYC-Serverplattformen, EPYC- und Ryzen Embedded-Plattformen sowie AMD Ryzen Mobile FP5-Plattformen verwenden nicht den „Promontory“-Chipsatz.
Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, installiert einen bösartigen Treiber, der bestimmte Promontory-Funktionen aufdeckt.
Methode: Der Angreifer greift über den Chipsatz auf den physikalischen Speicher zu. Der Angreifer installiert schwer zu erkennende Malware im Chipsatz, ist aber bei Neustarts nicht beständig.


Unklar ist allerdings noch der genaue Zeitplan für die BIOS-Updates. Sobald entsprechende BIOS-Updates zur Verfügung stehen, werden wir diesen Artikel selbstredend aktualisieren.

Meinung des Autors: Unklar, warum man wieder einmal aus einer Mücke einen Elefanten machen muss. Wenn ein Angreifer bereits administrative Rechte auf dem eigenen System erlangt hat, also das System bereits übernommen hat, bringt einem auch ein BIOS-Updates herzlich wenig, oder wie seht ihr das?
 
Thema:

AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE

AMD schließt die von CTS Labs veröffentlichten Sicherheitslücken mit entsprechenden BIOS-Updates sowie aktuellem Windows-10-Patch - UPDATE - Ähnliche Themen

AMDs Zen 2 CPU soll hardwareseitigen Schutz gegen Spectre-Sicherheitslücke erhalten - UPDATE: Im Rahmen der Eröffnungsnotizen zur Veröffentlichung der Quartalszahlen zum vierten Quartal 2017 hat sich AMD-CEO Lisa Su auch zu der...
Spectre Next Generation (Spectre-NG): Intel-CPUs weisen neue, noch riskantere Sicherheitslücken auf - UPDATE: Nachdem Intel die zu Beginn diesen Jahres aufgedeckten Sicherheitslücken Spectre und Meltdown so langsam in den Griff bekommen konnte, haben...
AMD Platform security Processor (PSP): erste Boardpartner stellen BIOS-Update zum Deaktivieren der Funktionen zur Verfügung: Die Nutzer von AMD-Prozessoren befürchten nun ebenfalls Schwachstellen im integrierten Platform Security Processor (PSP), nachdem in den letzten...
AMD-Prozessoren: ab 2019 werden Consumer-CPUs und APUs nach berühmten Malern wie Matisse, Vermeer, Picasso und Renoir benannt - UPDATE: Über mehrere, offenbar für Handelspartner gedachte Präsentationsfolien werden die CPU-Pläne des Chipherstellers AMD ersichtlich, wobei in der...
Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE: Auch wenn Intel bereits die Ursache für die Reboot-Probleme bei einer Vielzahl seiner Prozessoren bekannt sein sollte, so gelten die dazugehörigen...
Oben