Was Sie über AMDs Schwachstellenbericht wissen müssen
Bei der Verwendung eines Computers erwarten Sie normalerweise, dass Bedrohungen hauptsächlich auf Softwareebene auftreten. Wir denken nicht einmal daran, dass die Hardware selbst ein Kanal für Viren und andere bösartige Malware sein kann.
Die Wahrheit ist, dass Hacker jede Chance nutzen werden, ihr System zu infiltrieren, und CPUs können dabei eine Rolle spielen. Zu Beginn des Jahres 2018 enthüllten die CPUs von Intel eine Reihe von Schwachstellen, die als Meltdown und Spectre bekannt sind. Nur ein paar Monate später, am 14. März desselben Jahres, entdeckte CTS-Labs eine weitere Reihe von Sicherheitslücken in der neuesten AMD-Prozessorreihe. Diesmal war die Art, wie die Berichte behandelt wurden, etwas unorthodoxer.
Die Schwachstellen
Die Liste der 13 von CTS-Labs entdeckten Schwachstellen ist in diesem Bericht zusammengefasst.
Sie sind in vier Kategorien unterteilt:
- Ryzenfall
- Ausfallen
- Hauptschlüssel
- Chimäre
Jede dieser Kategorien stellt eine Methode dar, mit der der Exploit Zugriff auf den sicheren Bereich des CPU-Prozessors erhält, der vertrauliche Daten wie Kennwörter und andere Anmeldeinformationen speichert. Chimera scheint die mächtigste zu sein, da Hacker bösartigen Code direkt in den Prozessor einschleusen können, wodurch das gesamte System vollständig angreifbar wird.
Selbst die neue Credential Guard-Technologie von Microsoft kann sich nicht gegen diese Arten von Angriffen schützen. Das bedeutet, dass die meisten Software-Fixes wertlos sind, wenn AMD sie nicht direkt anspricht. Im Fall von Chimera geht CTS-Labs davon aus, dass es " nicht repariert werden kann und einen Workaround erfordert". "
"Die Erstellung eines Workarounds kann schwierig sein und unerwünschte Nebenwirkungen verursachen ", fügte das Unternehmen hinzu.
Es ist nicht ganz klar, was CTS-Labs mit einer Problemumgehung meint, aber ich vermute, dass sie entweder einen neuen Treiber auf Kernel-Ebene schreiben, der einen Teil des Prozessors ignoriert, oder neue CPUs, die diese Sicherheitslücken schließen.
Die anderen Vulnerabilitätskategorien können in Kombination miteinander für die Industriespionage verwendet werden, indem ein Hacker ihrem Whitepaper zufolge permanent Malware in den Secure Processor einspeist.
Ein paar Besonderheiten über diese Version
CTS-Labs waren, bis sie diesen Bericht verfassten, so ziemlich ein No-Name-Sicherheitsunternehmen, also ist es wichtig, alles mit einer Prise Salz zu nehmen. Es gibt drei andere Faktoren, die meine Augenbrauen über dieses bestimmte Unternehmen erheben:
- Sie schickten AMD ihren Bericht nicht, sondern entschieden ihn stattdessen an die Presse. Originalkopien des Whitepapers sind sehr schwer zu finden und werden nicht vollständig von der Presse veröffentlicht. (Hier ist übrigens das Whitepaper.) AMD hat auch eine Erklärung veröffentlicht, die auf dieses besondere Verhalten hinweist. " Das Unternehmen war AMD bisher unbekannt, und wir finden es ungewöhnlich, dass ein Sicherheitsunternehmen seine Forschung in der Presse veröffentlicht, ohne dem Unternehmen ausreichend Zeit zu geben, seine Ergebnisse zu untersuchen und zu bearbeiten ", heißt es in der Stellungnahme.
- Die Website scheint seit 2012 eine geparkte Domain zu sein, bis sie am 17. Januar 2018 eine offiziellere Website wurde. Ihre Seite "Über uns" existierte erst einen Tag, bevor sie das Whitepaper zu einer Domain namens "amdflaws" veröffentlichten. com. "
- Im Internet ist ein Bild aufgetaucht, das zeigt, dass das About Us dem von Catenoid Security ähnlich ist, einer Firma, die behauptet, sie sei einst als "Flexagrid Systems, Inc." bekannt gewesen, die hinter der Adware CrowdCores steht. Dies kann jedoch nichts sein.
Das soll nicht heißen, dass die von CTS-Labs vorgebrachten Informationen ungültig sind, aber aus Gründen der Transparenz sind dies einige Dinge, auf die hingewiesen werden musste.
Sollten wir uns Sorgen machen?
Für diejenigen von euch, die immer noch planen, einen Ryzen-Chip zu bekommen, lasst euch von diesem Bericht nicht aufhalten. Ja, die Prozessoren sind zwar anfällig für Angriffe, aber die Hacker sind immer noch auf Sie angewiesen, um diese Schwachstellen aufzudecken. Software, die die CPU ausnutzen will, benötigt weiterhin Ihre administrative Unterstützung. Jetzt, wo wir wissen, wie anfällig beide Prozessorfamilien sind, ist es wahrscheinlich am besten, vorsichtig darüber zu sein, welchen Anwendungen Sie Root-Zugriff gewähren.
Nein, du wirst eines Morgens nicht zu den Nachrichten aufwachen, dass jedes System (einschließlich deiner) von einem CPU-Monster angegriffen wurde. Programme wie diese benötigen weiterhin Ihre Zustimmung zur Ausführung. CPU-Sicherheitsmaßnahmen sind nur dazu gedacht, ausfallsicher zu sein, so unwirksam wie sie sind.
Wenn Sie einer Anwendung Root-Zugriff auf Ihren Computer erteilen, haben Sie eine schlechte Zeit, egal was Ihre CPU aus Protest tut. Es gibt Unmengen von anderen Möglichkeiten, Ihr System mit Root-Zugriff zu dezimieren, die nicht in die Machenschaften des Prozessors überhaupt eingehen.
Machen Sie sich vor einer neuen CPU mehr Gedanken? Erzähl uns alles in einem Kommentar!