[Update] AMD-Flaw: CTS Labs liefert Details zu den 13 Sicherheitslücken

[Update] AMD wird die von CTS Labs publizierten Sicherheitslücken mit einer Reihe von Updates schließen, wie der Hersteller nun offiziell wissen ließ:

"Bei AMD haben die Sicherheit und der Schutz von Nutzerdaten oberste Priorität. AMD ist davon überzeugt, dass jede der von CTS genannten Lücken durch Firmware-Patches und ein Standard-BIOS-Update geschlossen werden kann. Diese Updates wird AMD in den kommenden Wochen veröffentlichen."

In dieser Woche sorgte das CTS Labs für Furore: Die Sicherheitsspezialisten verkündeten, dass sie in den aktuellen Ryzen- und EPYC-Prozessoren gleich 13 Schwachstellen gefunden hatten, die zu vier Sicherheitslücken zusammengefasst wurden. Daraufhin meldeten sich zahlreiche Branchengrößen bis hin zum Linux-Erfinder Linus Thorvald zu Wort, die teilweise die Existenz der Schwachstellen in Frage stellen und dem Unternehmen vorwarfen, dass es sich auf Kosten AMDs profilieren oder vielleicht sogar den Aktienkurs des Chipherstellers unter Druck setzen wolle. Einer der wesentlichen Kritikpunkte war das Fehlen jedweder technischer Informationen.

Ganz aus der Luft gegriffen sind die Feststellungen der israelischen Sicherheitsfirma jedoch allem Anschein nach nicht. Diese hat mittlerweile weitere Belege nachgeliefert, aus denen hervorgeht, dass die Sicherheitslücken vor allem für Unternehmensnetzwerken und bei Cloudserver-Providern relevant sind. Demnach sind diese vor allem dann bedrohlt, wenn ein Angreifer bereits einen Fuß in der Tür hat. Denn Voraussetzung für die Ausnutzung der Schwachstellen ist ein Rechner auf den bereits Zugriff erlangt wurde und für den lokale Admin-Rechte zur Verfügugn stehen.

Das größte Problem steckt dabei im AMD Secure Processor, bei dem die Möglichkeit besteht eine Malware einzuschleusen, nach bevor die CPU gestartet wird, sodass BIOS- wie auch Sicherheitsupdates verhindert werden können. Schlimmer noch: Selbst wenn das Betriebssystem und das BIOS neu installiert werden, kann der Angreifer die Kontrolle über den Secure Processor behalten. Denn mit der Kontrolle über den Sicherheitschip, den AMD-Chipsatz oder den System Management Mode (SMM) sind die Schadprogramme außerhalb der Reichweite von Sicherheitssoftware. In diesem Rahmen lassen sich weitere Informationen rund um das Netzwerk abfassen, in denen der jeweilige Rechner eingebunden ist. Der Schaden den ein Angreifer anrichten kann, wird damit noch erheblich größer.

Eine Reihe von Sicherheitsexperten hat mittlerweile bestätigt, dass die von CTS Labs gefundenen Sicherheitslücken nicht vollends aus der Luft ggriffen sind.

Erstelle einen neuen Thread im News-Forum über dieses Thema
25 Kommentare
Im Forum kommentieren
    Dein Kommentar
  • Plitz
    Langsam bekommt man das Gefühl, dass Linus Thorvald ein finanzielles Interesse verfolgt ... selten so einen Dummschwätzer gesehen.
  • Aldidas
    Schön und gut aber wenn der Angreifer schon Admin Rechte hat ist eh alles zu spät, dann könnte man AMD auch durch jeglichen anderen Namen ersetzen. Desweiteren wusste die Presse schon vor AMD von diesem Whitepaper, bei Spectre und Meltdown wurde den beteiligten wenigsten noch eine 90 Tage Frist zum beheben gegeben (sehr dubios). Das ganze ding ließt sich wie eine Hassrede gegen AMD, Vega steht ja auch mit drin. Dann noch der kram mit den Asmedia-Controllern die auf so gut wie alles Mainboards verbaut sind aber natürlich ist auch das nur problematisch bei AMD...
  • ShieTar
    Anonymous sagte:
    Langsam bekommt man das Gefühl, dass Linus Thorvald ein finanzielles Interesse verfolgt ... selten so einen Dummschwätzer gesehen.

    Nur weil er eine Vermutung äußert, die CTS Labs im kleingedruckten ihrer Veröffentlichung selbst zugeben? Oder weil er eine 3-Mann-Firma ohne eigene Büros für nicht sonderlich vertrauenswürdig hält?

    https://wccftech.com/low-down-amd-security-exploit-saga-cts-labs/