TEILEN

Der Chip-Designer AMD baut in seine Prozessoren nicht nur eine ähnliche Komponente ein, wie es der große Konkurrent Intel mit seiner Management Engine (ME) tut. Das Unternehmen schafft es ebenso, dass diese Sicherheitslücken aufmacht. Auch eine solche wurde von Sicherheitsforschern nun ausfindig gemacht.

Da fragt man sich als Kunde echt, was man sich überhaupt noch kaufen soll? Wie auch schon im Podcast beschrieben, spare ich aktuell auf nen neuen Rechner. Für mich schien die Frage bereits beantwortet: Edur hat mir einen Ryzen 12-Kern-Prozesser ans Herz gelegt (Schwerpunkt Videoschnitt). Eigentlich war ich mit dieser Entscheidung auch glücklich, da von den beiden Sicherheitslücken ja überwiegend Intel-Prozessoren betroffen waren. Was machen die alle mit ihren Prozessoren, und warum kommen solche Probleme erst jetzt so zahlreich ans Tageslicht?

Quelle: Winfuture.de


Anzeige

11 KOMMENTARE

  1. Ja auch AMD hat in seiner PSP (AMD Secure Technologie) Sicherheitslücken, genau so wie bei Intel
    letztes Jahr kann dies durch ein Microcode Update behoben werden – nicht zu Vergleichen mit Meltdown und Spectre also nimm den 12 Core Ryzen – kannst ja noch auf den Zen+ im April warten
    (Threadripper+ im Sommer) und den 400er Chipsatz.

  2. Typische Winfuture News, ein paar wichtige Sachen wurden mal weggelassen.

    Wichtig zu erwähnen ist hier wohl:
    In an email to The Register, Dino Dai Zovi, cofounder and CTO of security biz Capsule8, said the vulnerability isn’t quite subject to remote execution „since the crafted certificate that exploits the vulnerability needs to be written to NVRAM, the attacker must already have privileged access to the host or physical access. It would let an attacker bypass secure/trusted boot, which is performed by the TPM.“
    Quelle: https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

    Also wenn schon wer auf dem Rechner erhöhte Rechte hat oder den Rechner schon weggetragen hat, ist dieser Bug eventuell je nach Situation noch das kleinste Problem. Das der Bug aus der selben Ecke kommt wie Spectre und Meltdown ist eher nicht verwunderlich. Google ist offiziel daran dinge wie IME und PSP aus dem BIOS/UEFI raus zu kanten weil sie es für zu unsicher halten. Kein wunder das die da genug Augen drauf werfen um das bis ins letzte zu durchleuchten.

  3. Das hat halt jetzt nichts mit den Spectre/Meltdown Angriffen zu tun. Lücken gibts immer und überall, ich denke das OS welches du nutzt reißt dir sicherlich mehr auf. Kauf den Ryzen und gut 🙂

  4. Also ich habe letztes Semster eine Vorlesung über Rechnerarchitekturen besucht. Inhalt des Kurses waren unteranderem die Techniken mit der moderne CPUs Ihre Geschwindigkeit erreichen (Out of Order Execution, Multiskalare Architekturen, etc). Der Pudel liegt wohl da begraben dass die eigentlichen Recheneinheiten unglaubich schnell arbeiten. Jedoch macht der IO (Arbeitsspeicherzugriffe) uns da einen Strich durch die Rechnung.
    Deshalb muss man auf Techniken setzen die genau dieses Nadelöhr etwas schließen sollen. Unter anderem haben sich daher die Caches in den CPUs durch gesetzt (L1, L2, etc). Diese Caches müssen jedoch irgendwie gefüllt werden und das muss „in Hardware“ geschehen (also ganz billige Logikgatterschaltungen).
    Andere Teile der CPU haben eine Art „Programmcode“ (Microcode oder auch Bytecode genannt, mit dem bestimmtes Verhalten konfiguriert werden kann (und auch Bugs gefixed). Bei der Logik die für das Caching zuständigt ist, ist dies aus Performancegründen einfach nicht möglich. Also lässt sich der Fehler „in Hardware“ auch nicht ohne weiteres schließen. Die Lösung für den einen Bug (Spectre (betrifft alle Architekturen)) ist bei jedem wechsel zwischen den „Sichterheitsbereichen“ die Cachetabelle zu löschen.

    Es gibt keine fehlerfreie Software und genauso wenig gibt es keine fehlerfreie Hardware. An CPUs wird seit Jahren rumgefixed. Wenn man sich mal das Datenblatt zu einer CPU anschaut dann gibt es ein komplettes „Quirksheet“ (Also eine Sammlung von seltsamem Verhalten). Geschuldet ist dies eben der immer größer werdenden Komplexität.

    • Das Problem ist eine simple Bitverschiebung, welche Speicherblöcke aus einem anderen Programm einem Angreifer verfügbar machen kann. Sowas gabs schon immer und wird es immer geben. Das typische sind memory overflow Attacken, worüber man exakt das gleiche erreichen kann und Speicherblöche in den Adressrbereich des eigenen Programms „leaken“ lassen kann.

      Auf einem privaten PC, am besten noch als Admin eingelogged, ist das alles vollkommen uninteressant. Auf einem cloud-Server, wo Daten tatsächlich isoliert werden müssen, da mehrere Nutzer und Berechtigungen gleichzeitig, sieht das Problem anders aus.

  5. Allem Anschein nach haben Hacker diese Sicherheitslücke bisher nicht genutzt, sonst wäre sie schon längst bekannt geworden

    • Weil die kleinen möchtegern-hacker auf solche exploits nur sehr sehr selten kommen.
      Solche Dinge werden für Millionen an Organisationen (allen voran die NSA) verkauft und dort gehütet bis sie gebraucht werden. Du kannst sogar von ausgehen, dass gerade die NSA diese Lücke seit Jahren kennt.

  6. Es koennten bewusste Luecken sein, oder man verliert bei der Komplexitaet einfach die Übersicht.

    Momentan haben da einfach viele ein Auge drauf und manch andere zb ein Interesse, was zu finden. Wenn ich Intel waere und seit 6 Monaten weiss, dass meine Chips ne dicke Luecke haben, dann wuerde ich vieles daran setzen, auch bei AMD was zu finden.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here