> > > > AMDs Platform Security Processor ebenfalls von Lücke betroffen

AMDs Platform Security Processor ebenfalls von Lücke betroffen

Veröffentlicht am: von

amd logoNicht nur Intel scheint derzeit ein größeres Problem mit den Spectre und Meltdown getauften Sicherheitslücken zu haben (von denen AMD durch Spectre betroffen ist), auch AMD scheint in einer eigentlich zur Sicherheit gedachten Funktion einen gravierenden Fehler zu haben. Hier betroffen ist der Platform Security Processor oder kurz PSP. Parallelen zur Management Engine, mit der Intel zusätzlich zu Spectre und Meltdown im Herbst so seine Probleme hatte, werden hier offenbart.

AMDs PSP wird rund um eine ARM TrustZone implementiert, welche eine isolierte Umgebung für bestimmte sensible Daten bereitstellen soll. Sie kommt auch beim Main X86 Core Startup zum Einsatz. Auf dem PSP läuft eine fTPM-Firmware. Diese läuft als vertrauenswürdig innerhalb des PSP. Die fTPM exponiert ein TPM-2.0-Interface (Trusted Platform Module) über Memory-mapped I/O (MMIO) an den Host.

Einfach gesprochen reicht ein Buffer Overflow aus, um im PSP beliebigen Code auszuführen. Dazu muss der jeweiligen Nutzer als Administrator, bzw. Root angemeldet sein. Sobald dieser Code im PSP läuft, gilt er als vertrauenswürdig und läuft versteckt.

 Through manual static analysis, we’ve found a stack-based overflow in the function EkCheckCurrentCert. This function is called from TPM2_CreatePrimary with user controlled data DER encoded [6] endorsement key (EK) certificate stored in the NV storage.

A TLV (type-length-value) structure is parsed and copied on to the parent stack frame. Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow"

Das Cloud Security Team hat die Sicherheitslücke entdeckt und am 8. September an AMD gemeldet. Über BIOS-Updates will AMD die Lücke schließen. Erste Mainboards wurden bereits ab dem 12. Dezember damit versorgt, allerdings wird wie bei Spectre die Lücke als solche nicht geschlossen, sondern nur das Ausführen eines Angriffs erschwert. Dazu werden Teile des PSP abgeschaltet. Ab Anfang 2018 sollen dann weitere BIOS-Updates zur Verfügung stehen, welche die Lücke endgültig beseitigen sollen. Ein BIOS-Update stellt wieder das Problem dar, dass die Hürde dazu recht hoch ist. Unsere Leser werden sicherlich regelmäßig ein Update machen, außerhalb der Enthusiasten-Zielgruppe dürften BIOS-Updates eher selten durchgeführt werden.

Auch in den neuen Ryzen- sowie den Epyc-Prozessoren kommt der Platform Security Processor zum Einsatz. Das AMD mit der Ryzen-2000-Serie hier Änderungen hat vornehmen können, ist unwahrscheinlich. Das Design von Zen+ wurde bereits vor Monaten abgeschlossen, lange bevor die Lücke an AMD gemeldet wurde.