X

AMD Ryzen & EPYC sollen schwerwiegende Sicherheitslücken haben

Aktuelle AMD-Prozessoren sind angeblich von einer Reihe von Sicher­heits­lü­cken betroffen, die einem Angreifer unter Umständen umfassenden Zugriff auf vertrauliche Informationen des Nutzer geben könnten. Um die Schwachstellen ausnutzen zu können, ist allerdings einiger Aufwand nötig.
CTS-Labs
13.03.2018  17:58 Uhr
Wie der bisher recht unbekannte israelische Sicherheitsdienstleister CTS-Labs auf einer eigens eingerichteten Website berichtet, betreffen die insgesamt 13 Schwachstellen eine ganze Palette von AMD-Prozessoren aus den aktuellen Ryzen- und EPYC-Serien und erlauben bei erfolgreicher Ausnutzung die Installation von Malware auf den damit ausgerüsteten Desktop- und Laptop-PCs sowie im Fall der EPYC-SoCs auch bei Servern. Das Problem liegt dem Vernehmen nach vor allem im eigentlich speziell abgesicherten Teil der Chips, wo das jeweilige Gerät normalerweise sicherheitsrelevante Informationen wie Encryption-Keys und Passwörter ablegen kann. Gleichzeitig dient dieser Teil auch dazu, einen sicheren Start des Rechners zu gewährleisten.

CTS-Labs gab AMD offenbar weniger als 24 Stunden Zeit, die neu entdeckten Sicherheitslücken zu prüfen und gegebenenfalls darauf zu reagieren. Normalerweise gilt in der IT-Sicherheit eine Frist von rund 90 Tagen, bevor neue Schwachstellen öffentlich gemacht werden. Von AMD war gegenüber CNET bisher deshalb nur zu hören, dass man die Probleme jetzt untersucht.

AMD Epyc

Nach Angaben der Sicherheitsspezialisten von CTS-Labs könnte Malware im Sicherheits-Bereich der CPU schon seit Jahren versteckt bleiben, ohne dass das Betriebssystem eine Möglichkeit hat, dies zu bemerken. Das Unternehmen unterteilt die jetzt entdeckten Schwachstellen in vier Gruppen, die als "Master Key", "Ryzenfall", "Fallout" und "Chimera" bezeichnet werden.

Master Key

Unter der Bezeichnung "Master Key" fasst CTS-Labs drei neu entdeckte Lücken im Umgang mit dem Secure Boot der betroffenen Systeme zusammen. Normalerweise wird durch den Secure Boot sichergestellt, dass bei der Hardware-Initialisierung und vor dem eigentlichen Start des Betriebssystems keine Angriffe möglich sind. Im Grunde können so nur signierte und als sicher betrachtete Programme geladen werden.

Die "Master Key"-Lücken erlauben eine Umgehung des Secure Boot durch die Installation von Malware im BIOS des Systems. Einmal infiziert, kann ein Angreifer so angeblich Malware direkt auf dem gesicherten Teil der CPU laufen lassen und so volle Kontrolle darüber erlangen, welche Programme während des Startvorgangs geladen werden. Außerdem sollen Sicherheitsfunktionen des Prozessors sogar abgeschaltet werden können.

AMD Ryzen 2000

Ryzenfall

Die insgesamt vier "Ryzenfall"-Lücken betreffen, wie der Name schon sagt, primär Ryzen-SoCs und erlauben eine vollständige "Übernahme" des gesicherten CPU-Teils durch Malware. Der Angreifer kann dann auf Encryption-Keys und Passwörter zugreifen und erhält Zugang zu Bereichen, die normalerweise nicht für normale Attacken erreichbar wären.

Bei "Ryzenfall" kann angeblich sogar der Windows Defender Credential Guard umgangen werden, um mit den so erbeuteten Daten Zugriff auf weitere Systeme in einem Firmennetzwerk zu erlangen. Credential Guard ist Teil von Windows 10 Enterprise und speichert seine Daten normalerweise in einem speziell abgesicherten Bereich, der nicht zugänglich ist.

Fallout

Wie im Fall von "Ryzenfall" soll auch bei den drei "Fallout"-Lücken einem Angreifer die Möglichkeit gegeben werden, gesicherte Datenbereiche abzugreifen, das Problem betrifft jedoch nur "EPYC"-Chips. Microsoft ist selbst von diesem Problem betroffen, schließlich setzt das Unternehmen "EPYC"-CPUs von AMD in seinen Azure Cloud-Servern ein.

AMDs EPYC-Chips sind für Server-Systeme gedacht. Hat sich ein Angreifer durch die neu entdeckten Lücken Zugriff verschafft, könnte er unter Umständen ein ganzes Server-Netzwerk attackieren, heißt es. Bei "Fallout" wird offenbar die Trennung zwischen dem eigentlichen physischen Rechner und den für die sichere Speicherung verwendeten Virtual Machines aufgehoben.

Chimera

Unter dem Namen "Chimera" fasst CTS-Labs zwei Schwachstellen zusammen, wovon eine die Hardware und eine die Firmware der Chipsätze von AMD-Ryzen-basierten Systemen betrifft. Die Lücken erlauben die Ausführung von Malware direkt auf den Ryzen-Prozessoren und weil WLAN-, Netzwerk- oder Bluetooth-Traffic ebenfalls von den Chipsets verarbeitet wird, könnte ein Angreifer so den jeweiligen Rechner infizieren, so die Behauptung.

Bei eigenen Tests war es CTS-Labs angeblich möglich, einen Keylogger zu installieren, um so nachzuvollziehen, welche Eingaben auf dem attackierten System vorgenommen wurden. Man sei auf grundlegende Fehler im Code der Firmware der AMD-Chips gestoßen, so die Sicherheitsexperten.

Die Ursache der Probleme rund um "Chimera" sind offenbar von dem taiwanischen Hersteller ASMedia zugelieferte Teile der Ryzen-Chipsätze. Konkret geht es wohl um die Controller für USB, SATA, PCIe und Netzwerk, in denen laut CTS-Labs "ausnutzbare Hintertüren" enthalten sind. ASMedia wird ausdrücklich als Zulieferer mit schlechtem Ruf in Sachen Sicherheit gebrandmarkt, was kaum dem üblichen Umgangston in der Security-Branche entsprechen dürfte.

AMD: Epyc, Ryzen Mobile & Vega

Nach Meinung von CTS-Labs könnte es Monate dauern, bis AMD die Probleme erfolgreich beseitigt hat. Bisher ist schwer abzuschätzen, wie schwerwiegend die Lücken tatsächlich sind. So muss der Angreifer wohl teilweise direkten, lokalen Zugang zum jeweiligen Rechner haben und kann seine Attacke nicht einfach über das Internet abwickeln.

Unklar ist, wie schwerwiegend die Probleme wirklich sind

Im Fall von "Master Key" wäre zum Beispiel ein erneutes Flashen des UEFI BIOS nötig. Bei "Ryzenfall" werden zwar TPM- und andere Schutzmaßnahmen umgangen, doch diese werden auch heute noch wenig und nur selten als alleinige Sicherheitsmaßnahmen genutzt. Bei den "Chimera"-Lücken wird Root-Zugriff auf dem jeweiligen System vorausgesetzt, so dass unklar ist, wie einfach sich diese Hintertüren in den Chips in der Realität ausnutzen lassen.

Aktuell wird unter Sicherheitsspezialisten bereits diskutiert, wie CTS-Labs mit den Schwachstellen umgegangen ist. Einerseits wird die extrem kurze Zeit zwischen Information des Herstellers und Öffentlichmachung der Lücken kritisiert, andererseits auch der nicht den sonst üblichen Standards entsprechende Umgang mit den Lücken.
Verwandte Themen
AMD
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture