• AMD kündigt BIOS-Updates an, um die von CTS Labs veröffentlichten Sicherheitslücken in Kombination mit Windows-Patch zu schließen - UPDATE

    Mark Papermaster, seinerseits Technik-Chef bei AMD, hat sich in einem Blogbeitrag ausführlich zu den von CTS Labs veröffentlichten Sicherheitslücken Stellung bezogen, welche AMD Platform Security Processor (PSP), RYZENFALL und FALLOUT sowie auch CHIMERA betreffen, dass diese nicht explizit die Zen-Architektur der aktuellen Ryzen-Generation beträfe und auch nichts mit den bereits im Januar gefundenen Sicherheitslücken Spectre und Meltdown gemein hätten. Dennoch nehme man den Sicherheitsaspekt sehr ernst und kündigt entsprechende BIOS-Updates an, welche betroffene Systeme wieder sicher machen sollen



    https://www.winboard.org/artikel-attachments/92136-amd-ryzen.jpg


    UPDATE vom 11.04.2018 - 16:50 Uhr


    Mit dem gestrigen April-Patchday für das aktuelle Windows 10 Version 1709 (Fall Creators Update) hat Microsoft mit der KB4093112 nun auch viele CPUs aus dem Hause AMD gegen die Sicherheitslücke Spectre Variante 2 abgesichert. Hierzu wird allerdings auch ein CPU-Microcode-Update vorausgesetzt, welches AMD parallel an seine OEM-Partner verteilt, von den Anwendern aber manuell aktiviert werden muss. Beachtung sollen neben den neuesten Ryzen-CPUs der Pinnacle-Ridge- und auch Summit-Ridge-Generation auch ältere Prozessoren der Bulldozer-Generation deren Produktionsjahr bis nach 2011 zurück reicht.


    Im Gegensatz zu den Gegenmaßnahmen für Intel-Systeme müssen Nutzer eines AMD-Systems allerdings noch selbst Hand anlegen, da der Schutz gegen Spectre 2 nicht automatisch erfolgt, insofern das neue Windows-Update aufgespielt worden ist. Hierfür müssen über die Eingabeaufforderung mit Administrator-Rechten nachfolgende Befehle eingegeben werden:



    Code:
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f
    
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Wenn man sich die Gegenmaßnahmen für AMD-Systeme genauer ansieht, fällt vielleicht auf, dass diese nicht den bisherigen für Intel-Systeme entsprechen. AMD hat hier mit "Indirect Branch Predictor Barrier" (IBPB) nur eine von insgesamt drei möglichen Gegenmaßnahmen eingesetzt und auf die zusätzlichen, bei Intel-Systemen eingesetzten Befehlen "Indirect Branch Restricted Speculation" (IBRS) sowie "Single Thread Indirect Branch Predictors" (STIBP) verzichtet. AMD erklärt diese Maßnahme in einem Whitepaper (PDF) via Computerbase so, dass die beiden letztgenannten Befehle aktuell nicht als performante Gegenmaßnahme in Windows zu empfehlen sind. Auch wenn AMD nicht ausschließt, dass diese beiden zusätzlichen Gegenmaßnahmen die CPUs und damit einhergehend auch die Systeme der Nutzer durchaus noch besser schützen könnten, sieht man "Indirect Branch Predictor Barrier" (IBPB) als einen vollkommen ausreichenden Schutz an.


    Falls noch nicht geschehen, ist es für die Nutzer von AMD-Systemen derzeit wichtig, immer mal wieder die Webseiten der Boardhersteller zu besuchen und nach den neuesten BIOS-Updates mit AMDs AGESA 1.0.0.0a Ausschau zu halten, selbst wenn dieses für den Betrieb einer CPU wie der ersten Ryzen-Generation (Summit Ridge) eigentlich nicht notwendig sein sollte.




    Original-Artikel vom 21.03.2018 - 18:20 Uhr


    Nachdem CTS Labs am 12. März Sicherheitslücken in AMD-Plattformen angesprochen haben, die sich im Platform Security Processor (PSP) sowie dem Chipsatz in einigen Mainboards mit Sockel AM4 sowie TR4 verbergen, hat sich AMDs Technik-Chef Mark Papermaster jetzt in einem Blogbeitrag ausführlich zu der Thematik geäußert. Dabei betont er, dass sämtliche gefundenen Sicherheitslücken auch nur dann ausgenutzt werden könnten, wenn ein entsprechender Angreifer das System bereits kompromittiert und sich mittels Administrator-Rechten Zugang zum System verschafft habe. Damit wäre es dann möglich, Zugriff auf sämtliche Daten des Rechners zu erlangen, Systemeinstellungen zu verändern und weitere Angriffe zu starten, die nochmals weit über das hinausgehen sollen, was CTS Labs herausgefunden habe.


    Um administrativen Zugang zu erhalten, müssen laut Aussage von Papermaster zusätzlich Server-Sicherheitsmaßnahmen oder anderweitige Schutzmechanismen moderner Betriebssysteme wie zum Beispiel Windows 10 überwunden werden. So kam selbst ein weiteres, von CTS Labs beauftragtes Sicherheitsunternehmen zu der Schlussfolgerung, dass man selbst wenn man Kenntnis zu sämtlichen Details der Sicherheitslücken kenne, enorm viel Aufwand betrieben werden müsse, um passende Tools zur Ausnutzung dieser zu schreiben, was für die meisten Angreifer allerdings jenseits ihrer Möglichkeiten läge.


    Neben der nachfolgenden Auflistung der verschiedenen Sicherheitslücken kündigte Papermaster an, zusätzlich noch Firmware-Updates zur Beseitigung der Lücken auszugeben, die keinerlei Leistungseinbußen nach sich ziehen dürften. Um den Entwicklungsprozess zu beschleunigen, soll zusätzlich eine Enge Zusammenarbeit mit dem Chiphersteller AMDs stattfinden, bei welchem es sich wohl um ASMedia handeln dürfte.



    Masterkey AMD Secure Processor oder “PSP” Firmware:

    Problem: Ein Angreifer, der bereits die Sicherheit eines System-Updates kompromittiert hat, kann seinen Inhalt verfälschen. AMD Secure Processor (PSP)-Checks erkennen die Korruption nicht.

    Methode: Angreifer können die Sicherheitskontrollen der Plattform umgehen. Diese Änderungen sind nach einem Neustart des Systems beständig. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.


    RYZENFALL und FALLOUT (AMD Secure Processor-Firmware)

    Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, schreibt in AMD Secure Processor-Register, um Schwachstellen in der Schnittstelle zwischen x86 und AMD Secure Processor (PSP) auszunutzen.

    Methode: Der Angreifer kann die Sicherheitskontrollen der Plattform umgehen, ist aber bei Neustarts nicht beständig. Es kann schwer zu erkennende Malware in SMM (x86) installiert werden. – Firmware-Patch-Veröffentlichung durch BIOS-Update. Es werden keine Auswirkungen auf die Performance erwartet. AMD arbeitet daran und plant die Veröffentlichung in den nächsten Wochen.


    CHIMERA Chipsatz wird in vielen Sockel AM4 Desktop und Sockel TR4 High-End Desktop (HEDT) Plattformen verwendet. Sowie AMD EPYC-Serverplattformen, EPYC- und Ryzen Embedded-Plattformen sowie AMD Ryzen Mobile FP5-Plattformen verwenden nicht den „Promontory“-Chipsatz.

    Problem: Ein Angreifer, der bereits die Sicherheit eines Systems gefährdet hat, installiert einen bösartigen Treiber, der bestimmte Promontory-Funktionen aufdeckt.

    Methode: Der Angreifer greift über den Chipsatz auf den physikalischen Speicher zu. Der Angreifer installiert schwer zu erkennende Malware im Chipsatz, ist aber bei Neustarts nicht beständig.



    Unklar ist allerdings noch der genaue Zeitplan für die BIOS-Updates. Sobald entsprechende BIOS-Updates zur Verfügung stehen, werden wir diesen Artikel selbstredend aktualisieren.

    Gefällt dir der Artikel

    AMD kündigt BIOS-Updates an, um die von CTS Labs veröffentlichten Sicherheitslücken in Kombination mit Windows-Patch zu schließen - UPDATE

    ?
    Meinung des Autors
    Unklar, warum man wieder einmal aus einer Mücke einen Elefanten machen muss. Wenn ein Angreifer bereits administrative Rechte auf dem eigenen System erlangt hat, also das System bereits übernommen hat, bringt einem auch ein BIOS-Updates herzlich wenig, oder wie seht ihr das?Jetzt kommentieren!
    « Windows 10 Mobile Build 15254.369 wird aktuell im Release Preview Ring ausgerolltUltra HD Blu Ray: alle Filme in Deutschland auf dem neuen Datenträger - UPDATE »
    Ähnliche News zum Artikel

    AMD kündigt BIOS-Updates an, um die von CTS Labs veröffentlichten Sicherheitslücken in Kombination mit Windows-Patch zu schließen - UPDATE

    AMD kündigt BIOS-Updates an, um die von CTS Labs veröffentlichten Sicherheitslücken in Kombination mit Windows-Patch zu schließen - UPDATE

    – deine Meinung ?