> > > > CTS-Labs zeigt Proof of Concept für MasterKey-Sicherheitslücke

CTS-Labs zeigt Proof of Concept für MasterKey-Sicherheitslücke

Veröffentlicht am: von

amd logoDie von CTS-Labs unter fragwürdigen Umständen publik gemachten Sicherheitslücken namens MasterKey, Chimera, Ryzenfall und Fallout haben für viel Wirbel gesorgt. Dieser Wirbel entstand aber nicht nur durch die Sicherheitslücken selbst, sondern zum Großteil durch die besagten Umstände. Da wäre die kurze Vorwarnzeit von gerade einmal 24 Stunden, die Zusammenarbeit mit einer PR-Firma sowie wohl finanziell motivierte Analysen durch andere Unternehmen.

Inzwischen hat AMD die Sicherheitslücken als solches bestätigt, relativiert die Gefahr allerdings durch die Aussage, dass Firmware- und BIOS-Updates ausreichen um diese zu schließen. Damit ist auch fraglich, wie Aussagen wie "We believe AMD is worth $0.00" und "AMD must cease the sale of Ryzen and EPYC chips" durch Viceroy Research auf Basis der von CTS-Labs gefundenen Lücken bewertet werden müssen. Laut des Whitepapers sind die Lücken Bestandteil der Hardware ("inside the chip's ASIC hardware") und daher sei kein Software-Fix möglich ("a direct fix may not be possible and the solution may involve either a workaround or a recall.") Dem hat AMD nun bereits widersprochen.

Einer der weiteren Kritikpunkte war ein fehlender Nachweis der Lücken mittels PoC (Proof of Concept). Dies haben die CTS-Labs nun nachgeholt und präsentieren einen Angriff mittels MasterKey in der Variante 1. MasterKey beschreibt eine Lücke im Secure Processor eines jeden aktuellen AMD-Prozessors. Hier wird unter anderem ein ARM Cortex A5 verwendet, der Ziel eines Angriffs sein soll. Dazu muss der Angreifer allerdings das BIOS des verwendeten Mainboards flashen können. Durch bestimmte Metadaten im BIOS wird AMD’s Hardware Validated Boot (HVM) umgangen. Aus diesem Umstand folgt wiederum, dass Sicherheitsfunktionen wie Firmware Trusted Platform Module und/oder die Secure Encrypted Virtualization umgangen werden können.

Das Proof of Concept wird offenbar auf einem Epyc-Server-Prozessor durchgeführt. Als Mainboard kommt ein Modell von Tyan zum Einsatz. Das modifizierte BIOS ist offenbar in der Lage alle Sicherheitsfunktionen zu umgehen. Der Boot-Vorgang wird nicht unterbrochen und damit soll gezeigt werden, dass die Chain of Trust, also Funktionen welche die Integrität sicherstellen sollen, gebrochen ist. Die Post-Code-Anzeige zeigt im Welchsel ein "1337" und "7331" ein – ein Hinweis auf die Modifikation des BIOS.

CTS-Labs weist darauf hin, dass dieser Angriff nur zeigen soll, dass die Sicherheitslücke existent ist und der Prozessor das modifizierte BIOS nicht bemängelt. Es sei aber auch möglich weiteren Code in den Secure Processor einzuschleusen, der schwerwiegendere Angriffe ermöglicht.

Bisher hat sich AMD noch nicht weiter zu den AMDFlaws geäußert. Daher sind die Implikationen der Lücken auch noch nicht komplett abzuschätzen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (9)

#1
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1171
Dass AMD alle Sicherheitslücken mit Softwarefixes beheben kann glaube ich nicht. Warum haben sie dann Hardwareanpassungen für Zen2 angekündigt?
#2
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30943
Zitat Mo3Jo3;26222994
Dass AMD alle Sicherheitslücken mit Softwarefixes beheben kann glaube ich nicht. Warum haben sie dann Hardwareanpassungen für Zen2 angekündigt?


Weil die Entwicklung der Zen2-Architektur auch schon abgeschlossen war und ist, bevor die Erkenntnisse von CTS-Labs hinzu gekommen sind. Außerdem entwicklen die Hersteller ihre Architekturen immer weiter.
#3
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1171
Ich verstehe deine Schlussfolgerung leider nicht.
Die Anpassungen bezogen sich speziell auf die aktuellen Sicherheitslücken. Die Frage, warum eine Hardwareanpassung überhaupt noch nötig wäre, ist aber nicht geklärt. Gibt ja keinen Grund dafür, wenn ein Softwarefix ausreicht.
#4
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30943
Gibt es eine Quelle dazu das AMD für Zen2 Anpassungen in dieser Hinsicht vorgenommen hat?
#5
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1171
AMD Zen 2: 7-nm-CPUs sollen gegen Spectre sicherer werden [Update]
AMD Zen 2 Architecture Based CPUs Will Fix Spectre Exploits Completely
Zitat
Das Zen2-Design habe AMD inzwischen fertig gestellt. Darin seien auch Anpassungen auf Hardwareebende enthalten .....
Quelle: pcgh
#6
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30943
MasterKey, Chimera, Ryzenfall und Fallout haben nichts mit Spectre und Meltdown zu tun.
#7
Registriert seit: 01.08.2017
ganz im Westen
Leutnant zur See
Beiträge: 1171
Stimmt, mein Fehler
#8
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9865
Die "Veröffentlichung", oder wie auch immer man das Gebaren der Fake-Firma CTS-Labs nennen kann, ist jetzt eine Woche her.

AMD hat bereits mitgeteilt, dass BIOS-Updates ausreichen, um die Lücken zu schließen.

Inwiefern diese Updates in die Architektur einfließen (müssen), wird sich zeigen.

Dank der 90 Tage hat man normalerweise von allen beteiligten Seiten klare Aussagen. CTS Labs wollte ja wilde Spekulationen und dem Endkunden einen "Gefallen" tun.

[COLOR="red"]- - - Updated - - -[/COLOR]

Und hier nochmal überdeutlich:

Ryzenfall und Co.: AMD kündigt BIOS‑Updates gegen Sicherheitslücken an - ComputerBase

Alle von CTS Labs propagierten Schwachstellen benötigen Admin-Rechte. Und wie ich bereits im anderen Thread fragte, wird auch hier erkannt, welchen Sinn diese Schwachstellen haben, wenn man bereits Admin ist. Eine Frage darauf blieb auch CTS Labs schuldig.
#9
customavatars/avatar90645_1.gif
Registriert seit: 30.04.2008
Köln/Germany
Hauptgefreiter
Beiträge: 194
wieso man auf die news von dieser scheinfirma draufspringt und beachtung schenkt ist mir nicht klar. die sind einfach nicht ernstzunehmen. das video haben wohl schnell in der garage aufgenommen? tcc
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren: