> > > > AMD bestätigt durch CTS-Labs gefundene Sicherheitslücken

AMD bestätigt durch CTS-Labs gefundene Sicherheitslücken

Veröffentlicht am: von

amd logoAMD hat die durch die CTS-Labs veröffentlichten Sicherheitslücken bestätigt. Im gleichen Zuge relativiert man diese aber und spricht davon, dass immer ein Admin-Zugriff auf die Hardware selbst notwendig ist, um die Lücken zu nutzen. Alle Sicherheitslücken sollen innerhalb von Wochen geschlossen werden. Dazu reichen Firmware- und BIOS-Updates aus. Einen Leistungsverlust gibt es laut AMD nicht.

Zudem sind offenbar keine der gefundenen Sicherheitslücken spezifisch für die Zen-Architektur. Vielmehr sind der Secure Processor und die im Chipsatz integrierten Komponenten von ASMedia betroffen. Die Sicherheitslücken haben keinerlei Schnittmenge mit Spectre und Meltdown.

On March 12, 2018, AMD received a communication from CTS Labs regarding research into security vulnerabilities involving some AMD products. Less than 24 hours later, the research firm went public with its findings. Security and protecting users’ data is of the utmost importance to us at AMD and we have worked rapidly to assess this security research and develop mitigation plans where needed. This is our first public update on this research, and will cover both our technical assessment of the issues as well as planned mitigation actions.

The security issues identified by the third-party researchers are not related to the AMD “Zen” CPU architecture or the Google Project Zero exploits made public Jan. 3, 2018. Instead, these issues are associated with the firmware managing the embedded security control processor in some of our products (AMD Secure Processor) and the chipset used in some socket AM4 and socket TR4 desktop platforms supporting AMD processors.

As described in more detail below, AMD has rapidly completed its assessment and is in the process of developing and staging the deployment of mitigations. It’s important to note that all the issues raised in the research require administrative access to the system, a type of access that effectively grants the user unrestricted access to the system and the right to delete, create or modify any of the folders or files on the computer, as well as change any settings. Any attacker gaining unauthorized administrative access would have a wide range of attacks at their disposal well beyond the exploits identified in this research. Further, all modern operating systems and enterprise-quality hypervisors today have many effective security controls, such as Microsoft Windows Credential Guard in the Windows environment, in place to prevent unauthorized administrative access that would need to be overcome in order to affect these security issues. A useful clarification of the difficulties associated with successfully exploiting these issues can be found in this posting from Trail of Bits, an independent security research firm who were contracted by the third-party researchers to verify their findings.

In obiger Tabelle beschreibt AMD die Auswirkungen der einzelnen Sicherheitslücken. Die MasterKey-Lücke wird per Firmware- und BIOS-Update behoben. Gleiches gilt für die Ryzenfall- und Fallout-Lücken. Chimera betrifft die Promotory-Chipsätze für die Ryzen-Prozessoren. Auch hier erfolgt eine Mitigation durch ein BIOS-Update.

AMD will in naher Zukunft weitere Details zur Umsetzung veröffentlichen.

Social Links

Kommentare (14)

Das könnte Sie auch interessieren:

  • AMDs Ryzen 7 3700X und Ryzen 9 3900X im Test

    Logo von IMAGES/STORIES/2017/AMDRYZEN93900X

    Heute ist es endlich soweit: AMD bläst zum Großangriff. Die Zen-2-Architektur versetzt AMD offenbar in die Situation, endgültig mit dem Konkurrenten Intel aufzuschließen. Mit Zen, Zen+ und der AM4-Plattform hat AMD über zwei Jahre die Basis zum Erfolg geschaffen. Nun will man den... [mehr]

  • AMD Ryzen 5 3600 im Test: Ohne X noch viel besser

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_3600_TEST-TEST

    Gegenüber dem AMD Ryzen 5 3600X aus unserem letzten Test, der trotz seiner Einstufung in die Mittelklasse ältere Topmodelle schlägt, ist der AMD Ryzen 3600 ohne das X-Kürzel nur 200 bis 300 MHz niedriger getaktet und mit einer TDP von 65 W sparsamer klassifiziert, was einen... [mehr]

  • AMD Ryzen 5 3600X im Test: 265-Euro-CPU schlägt ältere Flaggschiff-Modelle

    Logo von IMAGES/STORIES/2017/RYZEN_5_3600X_REVIEW-TEASER

    Mit dem Ryzen 9 3900X und dem Ryzen 7 3700X ist AMD seinem Konkurrenten wieder mächtig auf die Pelle gerückt und macht ihm selbst im High-End-Bereich mit einer hohen Anwendungs- und Spiele-Leistung zu einem deutlich günstigeren Preis das Leben schwer. Doch auch in den unteren Preis- und... [mehr]

  • Insider-Gerüchte: Intel streicht 10-nm-Pläne für den Desktop komplett

    Logo von IMAGES/STORIES/2017/INTEL

    Aus Insiderkreisen haben wir einige exklusive Informationen zu zukünftigen Desktop-Prozessoren von Intel erhalten. Die Quelle hat sich in der Vergangenheit zu CPU-Themen bereits mehrfach aus treffsicher erwiesen. Dennoch sollte wie bei allen Gerüchten dieser Art eine gewisse Vorsicht an den... [mehr]

  • 400 gegen 2.000 Euro: Core i7-9700K gegen Core i9-9980XE im Test

    Logo von IMAGES/STORIES/2017/INTEL-CORE-I9

    Heute wagen wir einmal einen ungewöhnlichen Vergleich: Ein Intel Core i7-9700K gegen einen Core i9-9980XE. Diese beiden Modelle haben neben der Tatsache, dass sie beide von Intel stammen und auf der Skylake-Architektur basieren, wenig miteinander zu tun. Doch wir wollten uns einmal anschauen, wo... [mehr]

  • AMD Ryzen 5 3400G im Test: Weniger Änderungen als erwartet

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_3400G-TEASER

    Im letzten Jahr erwiesen sich die Raven-Ridge-APUs als gute Alternative, wenn man sich einen sparsamen und günstigen Office-Rechner zusammenbauen wollte. Die Kombination aus Zen-Prozessor und Vega-Grafiklösung erwies sich als durchaus leistungsfähig für den Alltag. Ob dies auch für die... [mehr]