Die neuen Sicherheitsanfälligkeiten von AMD Ryzen sind wirklich das, was Sie wissen müssen
CPU-Hersteller sind einige Monate im Einsatz. Die massiven Schwachstellen von Spectre und Meltdown erschütterten die Computerwelt. Und wenn die Sicherheitsanfälligkeiten nicht schlimm genug waren, kamen die Patches, die zur Behebung der Probleme zur Verfügung standen, mit ihren eigenen Problemen. Es wird einige Zeit dauern, bis die Effekte von Spectre / Meltdown verblassen.
AMD-Chips waren nicht unversehrt. Schlimmer noch, im März 2018 behaupten Forscher, eine Reihe neuer AMD-spezifischer Schwachstellen gefunden zu haben. Einige Leute in der Tech-Welt sind jedoch unsicher. Gibt es eine Wahrheit zu den Berichten über kritische Schwachstellen in AMD Ryzen-CPUs Was ist so gut an dem neuen AMD Ryzen? Was ist so gut an dem neuen AMD Ryzen? Der AMD Ryzen ist gerade gelandet und die Welt der CPUs ist interessant geworden. Worum geht es bei dem Hype und ist das für Sie richtig? Weiterlesen ? Werfen wir einen Blick auf die bisherige Geschichte.
Kritische Schwachstellen und ausnutzbare Backdoors
Das israelische Sicherheitsunternehmen CTS Labs wies 13 kritische Schwachstellen auf. Die Sicherheitsanfälligkeiten betreffen die Ryzen-Workstation von AMD, Ryzen Pro, die mobile Architektur von Ryzen und EPYC-Serverprozessoren. Darüber hinaus weisen die Sicherheitsanfälligkeiten Ähnlichkeiten mit Spectre / Meltdown auf und können einem Angreifer Zugriff auf private Daten gewähren, Malware installieren oder auf ein gefährdetes System zugreifen.
Die Prozessorschwachstellen gehen auf das Design von AMDs Secure Processor zurück, einer CPU-Sicherheitsfunktion, die die sichere Speicherung von Verschlüsselungsschlüsseln, Kennwörtern und anderen äußerst sensiblen Daten ermöglicht. Dies in Verbindung mit einem Fehler im Design des AMD-Zen-Chipsatzes, der den Prozessor mit anderen Hardwaregeräten verbindet.
“Dieser integrale Bestandteil der meisten AMD-Produkte, einschließlich Workstations und Server, wird derzeit mit mehreren Sicherheitslücken geliefert, die es böswilligen Akteuren ermöglichen könnten, bösartigen Code dauerhaft im Secure Processor selbst zu installieren.”
Sind diese Schwachstellen echt??
Ja, sie sind sehr real und kommen in vier Geschmacksrichtungen:
- Ryzenfall: Ermöglicht die vollständige Kontrolle über den AMD Secure Processor durch schädlichen Code
- Ausfallen: Ermöglicht einem Angreifer, geschützte Speicherbereiche wie SMRAM zu lesen und in diese zu schreiben
- Chimäre: EIN “doppelt” Sicherheitslücke mit einem Firmware-Fehler und einem Hardware-Fehler, der die Injektion von schädlichem Code direkt in den AMD Ryzen-Chipsatz ermöglicht; Chipset-basierte Malware umgeht praktisch alle Endpoint-Sicherheitslösungen
- Hauptschlüssel: Nutzt mehrere Schwachstellen in der AMD Secure Processor-Firmware, um den Zugriff auf den Secure Processor zu ermöglichen. erlaubt extrem stealthy persistente Chipset-basierte Malware, um die Sicherheit zu umgehen; Dies kann zu Schäden am Gerät führen
Das Sicherheitsblog von CTS Labs gibt an, “Angreifer könnten Ryzenfall verwenden, um Windows Credential Guard zu umgehen, Netzwerkberechtigungen zu stehlen und sich dann sogar über das hochsichere Windows-Unternehmensnetzwerk zu verbreiten […]. Angreifer könnten Ryzenfall in Verbindung mit Masterkey verwenden, um persistente Malware auf dem Secure Processor zu installieren, wodurch die Kunden dem Risiko ausgesetzt werden von verdeckter und langfristiger Industriespionage.”
Andere Sicherheitsforscher haben die Ergebnisse schnell überprüft.
Unabhängig vom Hype um das Release sind die Fehler echt, werden in ihrem technischen Bericht (der nicht öffentlich bekannt ist) genau beschrieben und ihr Exploit-Code funktioniert.
- Dan Guido (@dguido), 13. März 2018
Für keine der Sicherheitsanfälligkeiten ist der Zugriff auf physische Geräte oder zusätzliche Treiber erforderlich. Sie benötigen jedoch Administratorberechtigungen für lokale Computer, sodass es zu einer gewissen Verzögerung kommt. Und seien wir ehrlich: Wenn jemand direkten Root-Zugriff auf Ihr System hat, befinden Sie sich bereits in einer Welt der Schmerzen.
Was ist das Problem dann??
Nun, niemand hat wirklich von CTS Labs gehört. Was für sich alleine kein Thema ist. Kleine Unternehmen führen ständig exzellente Forschung durch. Es ist eher so, wie CTS Labs die Schwachstellen der Öffentlichkeit offengelegt hat. Die standardmäßige Sicherheitserklärung fordert Forscher auf, dem anfälligen Unternehmen mindestens 90 Tage Zeit zu geben, um ein Problem zu beheben, bevor es mit sensiblen Ergebnissen an die Öffentlichkeit geht.
CTS Labs gaben AMD satte 24 Stunden, bevor sie ihre amdflaws-Website online stellten. Und das hat erheblichen Zorn aus der Sicherheitsgemeinschaft hervorgerufen. Es ist jedoch nicht nur die Website. Die Art und Weise, in der die Schwachstellen dargestellt werden, zieht ebenfalls Probleme. Die Website mit Informationen zu Sicherheitslücken bietet ein Interview mit einem der Forscher, ist voller Infografiken und anderer Medien, hat aufregende und eingängige Namen für die Probleme und scheint für die Veröffentlichung einer Sicherheitsanfälligkeit übertrieben zu sein. (Eine Schwachstelle, die AMD in weniger als 24 Stunden behoben hat.)
Auch CTS Labs hat dies begründet. Ilia Luk-Zilberman, CTO von CTS Labs, erklärt das “Die derzeitige Struktur der „Responsible Disclosure“ hat ein sehr ernstes Problem.” Außerdem sie “Ich denke, es ist schwer zu glauben, dass wir die einzige Gruppe auf der Welt sind, die diese Schwachstellen hat, wenn man bedenkt, wer die Akteure der heutigen Welt sind.” Den vollständigen Brief können Sie hier lesen [PDF].
TL; DR: CTS Labs geht davon aus, dass die Wartezeit von 30/60/90 Tagen die Gefahr für bereits gefährdete Verbraucher erhöht. Wenn Forscher die Offenlegung sofort vornehmen, zwingt sie die Hand des Unternehmens, sofort zu handeln. Tatsächlich ist der Vorschlag, eine Drittanbieter-Validierung zu verwenden, wie CTS Labs mit Dan Guido (dessen Bestätigungs-Tweet oben verlinkt ist), sinnvoll - aber dies geschieht bereits.
Shorting AMD Stock
Andere Forscher haben die Schwere der Fehler aufgrund des erforderlichen Zugangs zum System heruntergespielt. Es gab weitere Fragen zum Zeitpunkt des Berichts, als der Aktien-Short-Selling-Konzern Viceroy Research einen Bericht herausgab, in dem er erklärte, dass AMD-Aktien ihren gesamten Wert verlieren könnten. Die Aktien von AMD fielen zwar mit der Veröffentlichung des CTS Labs-Schwachstellenberichts in die Tat, beendeten den Tag jedoch höher als zuvor.
Der Linux-Kernel-Entwickler Linus Torvalds hält den Ansatz von CTS Labs für nachlässig “Ja, es sieht für mich eher nach Aktienmanipulation als nach einer Sicherheitsempfehlung aus.” Torvalds beklagt auch den unnötigen Hype um die Freilassung und behauptet, dass Sicherheitsforscher dies tun “Siehst aus wie Clowns.”
Torvalds Geschwätz ist nicht beispiellos. Aber er hat recht. Es kommt auch auf der Rückseite eines anderen “Sicherheitsalarm” Erfordert sowohl ein fürchterliches SSH als auch ein fürchterliches Root-Passwort. Torvalds (und andere Sicherheitsforscher und -entwickler) weisen darauf hin, dass manchmal nur ein Fehler gefährlich und exotisch klingt, was ihn für die breite Öffentlichkeit nicht zu einem großen Problem macht.
Kannst du sicher bleiben??
Nun, es ist eine gemischte Sicherheitstasche. Ist Ihre AMD Ryzen-CPU anfällig? Ja, so ist es. Ist Ihre AMD Ryzen-CPU wahrscheinlich ein Exploit dieser Art? Dies ist zumindest kurzfristig etwas unwahrscheinlich.
Diejenigen, die ein AMD Ryzen-System haben, sollten in den nächsten Wochen ihre Sicherheitsüberwachung erhöhen, bis AMD ein Sicherheitspatch veröffentlichen kann. Hoffentlich sind sie ein besserer Anblick als die Spectre / Meltdown-Patches. Sind wir vor Specter und Meltdown Yet sicher? Sind wir vor Specter und Meltdown schon geschützt? Die Schwachstellen in Bezug auf Schwachstellen in Bezug auf den Spectre- und Meltdown-Prozessor waren ein schockierender Start ins Jahr 2018. Haben die Patches funktioniert? Sind wir näher an der Beseitigung dieser Schwachstellen? Weiterlesen !
Erfahren Sie mehr über: AMD-Prozessor, Computersicherheit.