1. Hardwareluxx
  2. >
  3. News
  4. >
  5. Hardware
  6. >
  7. Prozessoren
  8. >
  9. CTS-Labs zeigt Proof of Concept für MasterKey-Sicherheitslücke

CTS-Labs zeigt Proof of Concept für MasterKey-Sicherheitslücke

Veröffentlicht am: von

amd logoDie von CTS-Labs unter fragwürdigen Umständen publik gemachten Sicherheitslücken namens MasterKey, Chimera, Ryzenfall und Fallout haben für viel Wirbel gesorgt. Dieser Wirbel entstand aber nicht nur durch die Sicherheitslücken selbst, sondern zum Großteil durch die besagten Umstände. Da wäre die kurze Vorwarnzeit von gerade einmal 24 Stunden, die Zusammenarbeit mit einer PR-Firma sowie wohl finanziell motivierte Analysen durch andere Unternehmen.

Inzwischen hat AMD die Sicherheitslücken als solches bestätigt, relativiert die Gefahr allerdings durch die Aussage, dass Firmware- und BIOS-Updates ausreichen um diese zu schließen. Damit ist auch fraglich, wie Aussagen wie "We believe AMD is worth $0.00" und "AMD must cease the sale of Ryzen and EPYC chips" durch Viceroy Research auf Basis der von CTS-Labs gefundenen Lücken bewertet werden müssen. Laut des Whitepapers sind die Lücken Bestandteil der Hardware ("inside the chip's ASIC hardware") und daher sei kein Software-Fix möglich ("a direct fix may not be possible and the solution may involve either a workaround or a recall.") Dem hat AMD nun bereits widersprochen.

Einer der weiteren Kritikpunkte war ein fehlender Nachweis der Lücken mittels PoC (Proof of Concept). Dies haben die CTS-Labs nun nachgeholt und präsentieren einen Angriff mittels MasterKey in der Variante 1. MasterKey beschreibt eine Lücke im Secure Processor eines jeden aktuellen AMD-Prozessors. Hier wird unter anderem ein ARM Cortex A5 verwendet, der Ziel eines Angriffs sein soll. Dazu muss der Angreifer allerdings das BIOS des verwendeten Mainboards flashen können. Durch bestimmte Metadaten im BIOS wird AMD’s Hardware Validated Boot (HVM) umgangen. Aus diesem Umstand folgt wiederum, dass Sicherheitsfunktionen wie Firmware Trusted Platform Module und/oder die Secure Encrypted Virtualization umgangen werden können.

Das Proof of Concept wird offenbar auf einem Epyc-Server-Prozessor durchgeführt. Als Mainboard kommt ein Modell von Tyan zum Einsatz. Das modifizierte BIOS ist offenbar in der Lage alle Sicherheitsfunktionen zu umgehen. Der Boot-Vorgang wird nicht unterbrochen und damit soll gezeigt werden, dass die Chain of Trust, also Funktionen welche die Integrität sicherstellen sollen, gebrochen ist. Die Post-Code-Anzeige zeigt im Welchsel ein "1337" und "7331" ein – ein Hinweis auf die Modifikation des BIOS.

CTS-Labs weist darauf hin, dass dieser Angriff nur zeigen soll, dass die Sicherheitslücke existent ist und der Prozessor das modifizierte BIOS nicht bemängelt. Es sei aber auch möglich weiteren Code in den Secure Processor einzuschleusen, der schwerwiegendere Angriffe ermöglicht.

Bisher hat sich AMD noch nicht weiter zu den AMDFlaws geäußert. Daher sind die Implikationen der Lücken auch noch nicht komplett abzuschätzen.

Datenschutzhinweis für Youtube



An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.

Ihr Hardwareluxx-Team

Youtube Videos ab jetzt direkt anzeigen