Inhaltsverzeichnis:
- Der Angreifer benötigt Administratorrechte
- Was sind MASTERKEY, FALLOUT, RYZENFALL und CHIMERA?
- BIOS-Updates sind in Vorbereitung


Es wurden vier Sicherheitslücken identifiziert, die Ryzenfall, Masterkey, Fallout und Chimera heißen. Diese Fehler betreffen AMD Ryzen-Prozessoren und EPYC-Serverprozessoren, die beide auf AMDs Zen-Mikroarchitektur basieren. Im Moment gibt es keine Berichte über die Ausnutzung dieser Sicherheitsanfälligkeiten in freier Wildbahn. Die Mängel selbst wurden erst kürzlich bestätigt. Und leider gibt es noch keine Möglichkeit festzustellen, ob eine CPU gefährdet ist. Aber das wissen wir.
Der Angreifer benötigt Administratorrechte
Der wahre Einstieg hier ist, dass jede Schwachstelle, die von CTS-Labs gemeldet wird, auf einem Computer, auf dem eine AMD Ryzen- oder EPYC-CPU ausgeführt wird, Administratorzugriff erfordert. Wenn der Angreifer über Administratorrechte auf Ihrem Computer verfügt, kann er Keylogger installieren, alles überwachen, alle Ihre Daten stehlen und viele andere böse Angriffe ausführen.
Mit anderen Worten, diese Sicherheitsanfälligkeiten ermöglichen es einem Angreifer, der Ihren Computer bereits gefährdet hat, weitere schädliche Maßnahmen zu ergreifen, die er nicht tun sollte.
Diese Schwachstellen sind natürlich immer noch ein Problem. Im schlimmsten Fall kann ein Angreifer die CPU selbst gefährden und Malware darin verstecken, die auch dann besteht, wenn Sie Ihren PC neu starten oder Ihr Betriebssystem neu installieren. Das ist schlecht und AMD arbeitet an einem Fix. Ein Angreifer benötigt jedoch in erster Linie noch Administratorzugriff auf Ihren PC, um diesen Angriff auszuführen.
Mit anderen Worten, dies ist weniger gruselig als die Sicherheitsanfälligkeiten von Meltdown und Specter, durch die Software ohne Administratorzugriff (auch JavaScript-Code, der auf einer Webseite in einem Webbrowser ausgeführt wird) Daten lesen kann, auf die sie keinen Zugriff haben sollte.
Im Gegensatz zu der Frage, wie Patches für Meltdown und Specter bestehende Systeme verlangsamen könnten, gibt AMD an, dass es keine Auswirkungen auf die Leistung geben wird, wenn diese Fehler behoben werden.
Was sind MASTERKEY, FALLOUT, RYZENFALL und CHIMERA?

Dieser Sicherheitsprozessor sollte vollständig vom Rest des Computers isoliert sein und darf nur vertrauenswürdigen, sicheren Code ausführen. Es hat auch vollen Zugriff auf alles im System. Beispielsweise werden TPM-Funktionen (Trusted Platform Module) verwaltet, die beispielsweise die Geräteverschlüsselung ermöglichen. Die PSP verfügt über Firmware, die über System-BIOS-Aktualisierungen aktualisiert werden kann, akzeptiert jedoch nur von AMD kryptografisch signierte Aktualisierungen. Dies bedeutet, dass Angreifer sie nicht knacken können - theoretisch.
Die MASTERKEY-Sicherheitsanfälligkeit ermöglicht einem Angreifer mit Administratorzugriff auf einem Computer, die Signaturprüfung zu umgehen und die eigene Firmware im AMD Platform Security Processor zu installieren. Diese schädliche Firmware hätte dann vollen Zugriff auf das System und würde auch dann bestehen bleiben, wenn Sie Ihr Betriebssystem neu starten oder neu installieren.
Der PSP stellt dem Computer auch eine API zur Verfügung. Die Sicherheitsanfälligkeiten FALLOUT und RYZENFALL nutzen die Schwachstellen, die der PSP zur Ausführung von Code im PSP- oder System Management Mode (SMM) zur Verfügung stellt. Der Angreifer sollte keinen Code in diesen geschützten Umgebungen ausführen können und könnte dauerhafte Malware in der SMM-Umgebung installieren.
Viele Sockel-AM4- und TR4-Motherboards verfügen über einen „Promontory-Chipsatz“. Dies ist eine Hardwarekomponente auf dem Motherboard, die die Kommunikation zwischen der AMD-CPU, dem Speicher und anderen Systemgeräten übernimmt. Es hat vollen Zugriff auf alle Speicher und Geräte im System. Die CHIMERA-Schwachstelle nutzt jedoch Fehler im Promontory-Chipsatz. Um dies zu nutzen, muss ein Angreifer einen neuen Hardwaretreiber installieren und diesen Treiber dann verwenden, um den Chipsatz zu knacken und Code auf dem Chipsatzprozessor selbst auszuführen. Dieses Problem betrifft nur einige Ryzen Workstation- und Ryzen Pro-Systeme, da der Chipsatz nicht auf EPYC-Server-Plattformen verwendet wird.
Jeder AMD-Fehler hier - MASTERKEY, FALLOUT, RYZENFALL und CHIMERA - erfordert einen Angreifer, der Ihren PC angreift und Software mit Administratorzugriff ausführt, um sie auszunutzen. Dieser Angreifer kann dann bösartigen Code jedoch dort verbergen, wo herkömmliche Sicherheitsprogramme ihn niemals finden.
Weitere Informationen finden Sie in der technischen Bewertung von AMD und in dieser technischen Zusammenfassung von Trail of Bits.
CTS-Labs, die diese Flüsse offengelegt haben, sind der Meinung, dass AMD ihren Schweregrad herabsetzt. Auch wenn wir uns darin einig sind, dass dies potenziell schwerwiegende Probleme sein könnten, die behoben werden sollten, ist es uns jedoch wichtig, darauf hinzuweisen, wie schwierig es ist, sie zu nutzen - im Gegensatz zu Meltdown und Spectre.
BIOS-Updates sind in Vorbereitung
AMD behebt die Probleme MASTERKEY, FALLOUT und RYZENFALL über Firmware-Aktualisierungen des AMD Platform Security Processor (PSP). Diese Updates sind über BIOS-Updates verfügbar. Sie müssen diese BIOS-Aktualisierungen von Ihrem PC-Hersteller erhalten - oder, wenn Sie Ihren eigenen PC gebaut haben, von Ihrem Motherboard-Hersteller.
AMD gab am 21. März bekannt, diese Updates "in den kommenden Wochen" veröffentlichen zu wollen. Halten Sie also vor Ende April Ausschau nach BIOS-Updates. CTS-Labs meint, diese Zeitleiste sei "drastisch optimistisch", aber wir werden sehen, was passiert.
AMD sagte auch, dass es mit ASMedia, dem Drittanbieter, der den Promontory-Chipsatz entwickelt hat, zusammenarbeiten wird, um den Angriff von CHIMERA zu patchen. Wie CTS-Labs feststellt, hat AMD für diesen Patch jedoch keine Zeitleiste bereitgestellt. Korrekturen für CHIMERA werden auch über zukünftige BIOS-Updates verfügbar gemacht.