AMD untersucht Berichte über Ryzen-Fehler - BewertungenExpert.net

Inhaltsverzeichnis:

Anonim

AKTUALISIERT am Ende des Berichts mit Fragen zur Ethik der beteiligten Sicherheitsforscher und Stellungnahme von CTS-Labs. Dieser Beitrag wurde ursprünglich um 12:34 Uhr veröffentlicht. 13. März und wurde seitdem aktualisiert.

Forscher haben 13 kritische Sicherheitslücken in AMDs Ryzen- und EPYC-Prozessoren gefunden, die die PCs mit Schadsoftware infizieren, Angreifern Zugriff auf wichtige Daten verschaffen, Dateien lesen und schreiben und Chipsätze komplett übernehmen können. CNET berichtete zuerst über die Probleme.

Die Sicherheitslücken wurden von der israelischen Sicherheitsfirma CTS-Labs entdeckt, die AMD weniger als 24 Stunden vorher informierte, bevor CTS-Labs die Probleme offenlegte. (Die übliche Sicherheitsforschungspraxis besteht darin, den Anbieter mit einer Frist von 90 Tagen im Voraus zu benachrichtigen.) CTS-Labs ist jedoch zurückhaltend in Bezug auf die technischen Details, was die Reproduktion der Angriffe unter Ausnutzung der Schwachstellen erschweren kann.

Die Fehler und die damit verbundenen Angriffe fallen in vier Lager, die CTS-Labs Masterkey, Ryzenfall, Chimera und Fallout nannten.

"Bei AMD hat Sicherheit oberste Priorität und wir arbeiten kontinuierlich daran, die Sicherheit unserer Benutzer zu gewährleisten, wenn neue Risiken auftreten", sagte ein AMD-Sprecher gegenüber ReviewsExpert.net. "Wir untersuchen diesen Bericht, den wir gerade erhalten haben, um die Methodik und den Wert der Ergebnisse zu verstehen."

In einem Blogbeitrag bezweifelte AMD den Bericht:

„Wir haben gerade einen Bericht von einem Unternehmen namens CTS Labs erhalten, in dem behauptet wird, dass es bei einigen unserer Prozessoren potenzielle Sicherheitslücken gibt. Wir untersuchen und analysieren die Ergebnisse aktiv. Dieses Unternehmen war AMD bisher unbekannt und wir finden es ungewöhnlich für eine Sicherheit.“ Unternehmen, ihre Forschungsergebnisse der Presse zu veröffentlichen, ohne dem Unternehmen eine angemessene Zeit zu geben, um die Ergebnisse zu untersuchen und zu bearbeiten. Bei AMD hat Sicherheit höchste Priorität und wir arbeiten kontinuierlich daran, die Sicherheit unserer Benutzer zu gewährleisten, wenn potenzielle neue Risiken auftreten. . Wir werden diesen Blog aktualisieren, wenn sich die Neuigkeiten entwickeln."

Masterkey kann die meisten Maschinen betreffen, einschließlich Laptops (mit Ryzen Mobile), leistungsstarken kreativen Maschinen (mit Ryzen Pro) und Workstations und Servern (mit Ryzen Workstation bzw. EPYC Server-Chips). Bei dem Angriff wird das BIOS neu geflasht, was über eine Malware-Infektion erfolgen kann. Eine erfolgreiche Ausnutzung des Fehlers würde es Angreifern ermöglichen, Sicherheitsfunktionen zu deaktivieren und beim Start sogar unerwünschte Programme zu starten.

Ryzenfall, Chimera und Fallout stellen weniger eine direkte Bedrohung dar, da sie jeweils voraussetzen, dass ein Angreifer „in der Lage sein muss, ein Programm mit erhöhten Administratorrechten auf dem lokalen Computer auszuführen“ und „einen vom Hersteller digital signierten Treiber“ bereitzustellen zum Whitepaper der Forscher. (Einfachere Erklärungen finden Sie auf der neuen Website AMDFlaws.com, die der Förderung der Fehler gewidmet ist.)

Wenn schlechte Akteure, sogar solche ohne direkten physischen Zugang, diese Art von Macht auf einer Maschine hätten, könnten sie sowieso tun und lassen, was sie wollten. Die Bereitstellung einer gefälschten digitalen Signatur gehört nicht zu den Fähigkeiten der meisten normalen Cyberkriminellen.

Ryzenfall ermöglicht es Angreifern, auf jeden Ryzen-basierten Computer zu zielen und mit Schadcode den Prozessor vollständig zu übernehmen, was den Zugriff auf alle Arten von geschützten Daten, einschließlich Passwörtern, ermöglichen würde. Die Forscher vermuten, dass es Teile der CPU gibt, auf die Ryzenfall zugreifen kann, die frühere Angriffe nicht erreichen konnten.

Chimera, das Ryzen Workstation- und Ryzen Pro-Maschinen betrifft, hat zwei Varianten: Hardware und Firmware. Auf der Hardware-Seite ermöglicht der Chipsatz das Ausführen von Malware, sodass sie über Wi-Fi, Bluetooth oder anderen drahtlosen Datenverkehr infiziert werden kann. Auf der Firmware-Seite gibt es die Probleme, dass Malware direkt auf der CPU platziert werden kann. Dafür muss man aber erst den Prozessor mit dem Chimera-Angriff schwächen.

Fallout betrifft wahrscheinlich nur Unternehmen, da es auf EPYC-Serverchips beschränkt ist. Es ermöglicht Angreifern sowohl das Lesen als auch das Schreiben von geschützten Speicherbereichen, einschließlich Windows Defender Credential Guard, das Daten in einem separaten Teil des Betriebssystems speichert.

"Wir wurden kürzlich auf diesen Bericht aufmerksam gemacht und prüfen die Informationen", sagte ein Microsoft-Sprecher.

Forscher teilten CNET mit, dass die Behebung dieser Fehler mehrere Monate dauern könnte, obwohl AMD noch keinen Zeitplan zur Verfügung stellen muss. Im Moment ist es die beste Option, Ihr Betriebssystem immer auf dem neuesten Stand zu halten und, wenn möglich, die neuesten Patches vom Hersteller Ihres Computers oder von AMD zu installieren. Dies sind die gleichen Tipps, die Sie befolgen sollten, wenn Ihr Computer von Spectre oder Meltdown betroffen ist, die Intel-, AMD- und ARM-Prozessoren betrafen.

AKTUALISIERUNG 13. März: Wir haben auf der AMDFlaws.com-Site keinen Link in Kleingedrucktem bemerkt, der zu einem "Rechtlichen Haftungsausschluss" führt. Der Text des Haftungsausschlusses wirft einige Bedenken hinsichtlich der ethischen Praktiken von CTS auf.

"Obwohl wir in gutem Glauben an unsere Analyse glauben und sie für objektiv und unvoreingenommen halten", heißt es im Disclaimer. "Sie werden darauf hingewiesen, dass wir entweder direkt oder indirekt ein wirtschaftliches Interesse an der Wertentwicklung der Wertpapiere der Unternehmen haben können, deren Produkte Gegenstand unserer Berichte sind."

„CTS übernimmt keine Verantwortung für Fehler oder Auslassungen“, fügt der Haftungsausschluss hinzu. "CTS behält sich das Recht vor, den Inhalt dieser Website und die Einschränkungen ihrer Nutzung mit oder ohne Vorankündigung zu ändern, und CTS behält sich das Recht vor, die Aktualisierung dieser Website auch dann zu unterlassen, wenn sie veraltet oder ungenau ist."

Im Klartext heißt es im Disclaimer, dass CTS es hypothetisch nicht für unethisch halten würde, wenn es vor der Veröffentlichung seines Berichts eine Short-Position in AMD-Aktien eingegangen wäre. Es heißt auch, dass, wenn etwas in dem Bericht nicht stimmt, es nicht die Schuld von CTS ist.

Kurz nachdem CTS seinen Bericht am Dienstag um 10 Uhr Eastern Time veröffentlicht hatte, veröffentlichte ein Marktforschungsunternehmen namens Viceroy Research ein eigenes 25-seitiges PDF basierend auf dem CTS-Bericht und verkündete den „Nachruf“ für AMD. Viceroy ist auf Leerverkäufe von Unternehmen spezialisiert, die angeblich versteckte Mängel aufweisen.

Unnötig zu erwähnen, dass solche Haftungsausschlüsse innerhalb der Sicherheitsforschungsgemeinschaft höchst ungewöhnlich sind, und der Zeitpunkt und die Länge des Viceroy-Berichts deuten darauf hin, dass das Marktforschungsunternehmen den Bericht von CTS im Voraus informiert hatte.

Dennoch glauben einige Experten, dass die Mängel trotz der Motive real sein könnten.

Ungeachtet des Hypes um die Veröffentlichung sind die Fehler echt, genau beschrieben in ihrem technischen Bericht (der nicht öffentlich ist) und ihr Exploit-Code funktioniert. - Dan Guido (@dguido) 13. März 2022-2023

Wir glauben immer noch, dass der Sicherheitsforschungsbericht von CTS den Geruchstest besteht, aber wir werden diesen genau beobachten.

UPDATE 14. März: Durch einen Vertreter hat uns Yaron Luk, Mitbegründer von CTS-Labs, eine Stellungnahme zur Verfügung gestellt.

„Wir haben unsere Ergebnisse sowohl intern als auch mit einem externen Validator, Trail of Bits, sorgfältig überprüft“, heißt es in der Erklärung teilweise und bezog sich auf das Unternehmen von Dan Guido. "Wir haben AMD, Microsoft, Dell, HP, Symantec und anderen Sicherheitsunternehmen eine vollständige technische Beschreibung und einen Machbarkeitsnachweis der Schwachstellen geliefert.

"Die Offenlegung vollständiger technischer Details würde die Benutzer gefährden. Wir freuen uns auf die Reaktion von AMD auf unsere Ergebnisse."

Bild: AMD

Windows 10 Sicherheit und Netzwerk

  • Vorheriger Tipp
  • Nächster Tipp
  • Verwenden Sie die Kindersicherung von Windows 10
  • Finden Sie Ihre MAC-Adresse
  • Verwandeln Sie Ihren Windows-PC in einen WLAN-Hotspot
  • Einen Ordner mit einem Passwort schützen
  • Erstellen Sie ein Gastkonto in Windows 10
  • Aktivieren Sie die Windows Hello-Fingerabdruckanmeldung
  • Einrichten der Windows Hello-Gesichtserkennung
  • So schränken Sie das ständig präsente Abhören von Cortana in Windows 10 ein
  • Sperren Sie Ihren PC automatisch mit Dynamic Lock
  • Nicht-Windows Store-Apps auf die schwarze Liste setzen
  • Gespeicherte WLAN-Passwörter finden
  • Richten Sie eine getaktete Internetverbindung ein
  • Verwenden Sie Mein Gerät suchen
  • Xbox One-Spiele streamen
  • Alle Tipps zu Windows 10
  • Zuordnen eines Netzlaufwerks
  • Eingeschränkte Benutzerkonten erstellen
  • Legen Sie Zeitlimits für Kinder fest
  • Personen an Ihre Taskleiste anheften