AMDs Technik-Chef bezieht Stellung
Nachdem CTS Labs am 12. März Sicherheitslücken in AMD-Plattformen angesprochen haben, die sich im Platform Security Processor (PSP) sowie dem Chipsatz in einigen Mainboards mit Sockel AM4 sowie TR4 verbergen, hat sich AMDs Technik-Chef Mark Papermaster jetzt in einem Blogbeitrag ausführlich zu der Thematik geäußert, wie winboard.org dazu ausführte. Laut Papermaster könnten die Sicherheitslücken nur dann ausgenutzt werden, wenn ein Angreifer das System bereits kompromittiert und sich mittels Administrator-Rechten Zugang zum System verschafft habe. Damit wäre Folgendes möglich:
- Zugriff auf sämtliche Rechnerdaten
- Veränderung der Systemeinstellungen
- Start weiterer Angriffe
Angriffe erforderten hohen Aufwand
Allein der administrative Zugang erfordert laut Papermaster die Überwindung von zusätzlichen Server-Sicherheitsmaßnahmen oder anderweitige Schutzmechanismen moderner Betriebssysteme wie zum Beispiel Windows 10.
Daneben kam selbst ein weiteres, von CTS Labs beauftragtes Sicherheitsunternehmen zu der Schlussfolgerung, dass man selbst wenn man Kenntnis zu sämtlichen Details der Sicherheitslücken kenne, enorm viel Aufwand betrieben werden müsse, um passende Tools zur Ausnutzung dieser zu schreiben, was für die meisten Angreifer allerdings jenseits ihrer Möglichkeiten läge.
Die Sicherheitslücken
Neben den Sicherheitslücken will AMD laut Papermaster zusätzlich noch Firmware-Updates zur Beseitigung der Lücken auszugeben, die keinerlei Leistungseinbußen nach sich ziehen dürften. Auch eine enge Zusammenarbeit mit dem Chiphersteller AMDs wird angestrebt.
Masterkey AMD Secure Processor oder “PSP” Firmware:
- Problem: Ein Angreifer, der bereits die Sicherheit eines System-Updates kompromittiert hat, kann seinen Inhalt verfälschen. AMD Secure Processor (PSP)-Checks erkennen die Korruption nicht.
- Methode: Angreifer können die Sicherheitskontrollen der Plattform umgehen. Diese Änderungen sind nach einem Neustart des Systems beständig. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.
RYZENFALL und FALLOUT (AMD Secure Processor-Firmware)
- Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, schreibt in AMD Secure Processor-Register, um Schwachstellen in der Schnittstelle zwischen x86 und AMD Secure Processor (PSP) auszunutzen.
- Methode: Der Angreifer kann die Sicherheitskontrollen der Plattform umgehen, ist aber bei Neustarts nicht beständig. Es kann schwer zu erkennende Malware in SMM (x86) installiert werden. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.
CHIMERA Chipsatz wird in vielen Sockel AM4 Desktop und Sockel TR4 High-End Desktop (HEDT) Plattformen verwendet. Sowie AMD EPYC-Serverplattformen, EPYC- und Ryzen Embedded-Plattformen sowie AMD Ryzen Mobile FP5-Plattformen verwenden nicht den „Promontory“-Chipsatz.
- Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, installiert einen bösartigen Treiber, der bestimmte Promontory-Funktionen aufdeckt.
- Methode: Der Angreifer greift über den Chipsatz auf den physikalischen Speicher zu. Der Angreifer installiert schwer zu erkennende Malware im Chipsatz, ist aber bei Neustarts nicht beständig.
Weiterführende Links:
winboard.org: AMD kündigt BIOS-Updates an, um die von CTS Labs veröffentlichten Sicherheitslücken zu schließen