Forscher melden 13 schwerwiegende Sicherheitslücken in AMD-Prozessoren [Update]

Sie stecken in der Firmware und der Hardware. Betroffen sind die Modellreihen Ryzen und Epyc. Unbefugte erhalten unter anderem Zugriff auf den sicheren Bereich der CPUs, was nahezu alle Sicherheitsfunktionen kompromittiert. AMD trifft die Enthüllung vollkommen unvorbereitet.

Forscher des israelischen Sicherheitsanbieters CTS-Labs haben 13 kritische Sicherheitslücken in aktuellen Prozessoren von AMD entdeckt. Sie sollen den Zugriff auf vertrauliche Daten sowie das Einschleusen und Ausführen von Schadcode ermöglichen. Betroffen sind AMDs Ryzen-Chips für Desktops und Notebooks sowie die Epyc-Serverprozessoren.

AMD Prozessor-Lücken (Bild: CTS-Labs)Die Forscher teilen die Schwachstellen in vier Kategorien ein: Ryzenfall, Masterkey, Fallout und Chimera. Ryzenfall betrifft, wie der Name bereits suggeriert, lediglich die Desktop-CPUs. Ein Angreifer kann unter Umständen die vollständige Kontrolle über die Secure Enclave übernehmen, in der Daten wie Passwörter und Verschlüsselungsschlüssel verarbeitet werden. Dadurch werden auch andere Sicherheitsfunktionen wie Windows Defender Credential Guard ausgehebelt.

Masterkey indes kompromittiert die Sicherheitsfunktion Secure Boot, die verhindern soll, dass der Bootvorgang manipuliert wird. Die Anfälligkeit führt jedoch dazu, dass ein speziell verändertes BIOS Malware installieren und den Startvorgang kontrollieren kann. Außerdem lassen sich so weitere Sicherheitsfunktionen des Prozessors deaktivieren.

Fallout wiederum ist die Server-Variante von Ryzenfall, also eine Schwächung der Secure Enclave von Epyc-Prozessoren. Laut CTS-Labs-CEO Ido Li On hebt Fallout unter anderem die Trennung zwischen isolierten virtuellen Maschinen auf, die Sicherheitsforscher beispielsweise nutzen, um Schadsoftware zu untersuchen, ohne den Rest ihres Systems zu infizieren. Aber auch Funktionen wie Windows Defender Credential Guard nutzen die isolierten virtuellen Maschinen, um vertrauliche Daten zu speichern und vor Malware zu schützen – was nun offenbar nicht mehr gewährleistet ist.

Chimera schließlich setzt sich aus zwei Anfälligkeiten zusammen, von denen eine in der Hardware und die andere in der Firmware steckt. Die Ryzen-Chipsätze erlauben demnach die Ausführung von Schadcode. Den Forschern zufolge kann die Infektion eines Geräts per WLAN, Ethernet oder Bluetooth erfolgen, da deren Datenverkehr durch den Chipsatz fließt. Beispielsweise gelang es den Forschern bei Tests, einen Keylogger einzuschleusen. Darüber hinaus könnte ein Hacker über die Firmware-Lücke Malware im Prozessor installieren.

AMD trifft die Enthüllung der Anfälligkeiten vollkommen unvorbereitet. CTS-Labs informierte den Prozessorhersteller lediglich mit einer Vorlaufzeit von 24 Stunden. Branchenüblich ist eine Frist von mindestens 90 Tagen. Wie lange es dauern wird, bis AMD Patches entwickeln und veröffentlichen kann, ist nicht bekannt. Die Forscher selbst schließen nicht aus, dass dies Monate in Anspruche nimmt.

Ähnlich wie bei Meltdown und Spectre können nicht alle Fehler mit Software- oder Firmware-Updates beseitigt werden. Die Bugs, die in der Hardware stecken, lassen sich nicht patchen. Hier ist es lediglich möglich, per Patch die Auswirkungen von bekannten Angriffen zu mildern.

AMD hat sich bisher nicht zu den Schwachstellen geäußert. Ein AMD-Sprecher sagte lediglich, dass man den Bericht der Forscher untersuche, um deren Methodik zu verstehen und die Erkenntnisse bewerten zu können. CTS-Labs betonte indes, dass nahezu alle Sicherheitsfunktionen der AMD-CPUs kompromittiert seien, da es möglich sei, „in den Sicherheitsprozessor einzudringen“.

[UPDATE 10:45 Uhr]

Der Sicherheitsforscher Dan Guido, CEO von Trail of Bits, bestätigte inzwischen die Forschungsergebnisse von CTS-Labs. „Unabhängig vom Hype um die Offenlegung sind die Bugs echt“, teilte er per Twitter mit. Der vollständige technische Bericht, der seines Wissens nach nicht öffentlich verfügbar ist, beschreibe die Anfälligkeiten sehr genau. Auch der zur Verfügung gestellte Exploit Code funktioniere. Gegenüber ZDNet USA erklärte Guido zudem, er sei seines Wissens nach der einzige Dritte, dem CTS-Labs den Bericht zugänglich gemacht habe.

Bei Sicherheitsforschern stößt das Vorgehen von CTS-Labs offenbar auf scharfe Kritik. Ein nicht näher genannter Forscher stellte gegenüber ZDNet USA sogar die Seriösität des Unternehmens und der Forschungsergebnisse an sich sowie dessen Motive in Frage.

The Register betonte indes, dass die Anforderungen an einen erfolgreichen Angriff auf die Sicherheitslücken sehr hoch seien. So benötige ein Hacker Administratorrechte, was es ihm in der Regel bereits erlaube, auf beliebige Daten zuzugreifen sowie Schadcode einzuschleusen und auszuführen. Aus der Ferne, sprich über das Internet, könnten die Anfälligkeiten nicht ausgenutzt werden. Sie seien aber möglicherweise hilfreich, um die Löschung einer bereits installierten Schadsoftware zu erschweren.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

VERANSTALTUNGSHINWEIS

SolarWinds Roadshow: 15. Mai in Düsseldorf – 16. Mai in Berlin – 17. Mai in Hamburg

Zusammen mit NetMediaEurope veranstaltet Solarwinds eine Vortragsreihe zum Thema "Einheitliches Monitoring für die IT-Komplexität von heute. Der Eintritt ist frei.

Themenseiten: AMD, Epyc, Prozessoren, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Forscher melden 13 schwerwiegende Sicherheitslücken in AMD-Prozessoren [Update]

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *