Sicherheitslücke in allen Zen-2-Prozessoren: AMD rollt Firmware gegen Zenbleed aus

→ Оригинал (без защиты от корпорастов) | Изображения из статьи: [1]

  • Startseite
  • CPU
') .css('opacity', 0) .html(tip) .appendTo('body'); self.init(); self.target.on('mouseleave', () => { console.log('mouseleave'); console.log($('#shareDialog').hasClass('is-open')); if ($('#shareDialog').hasClass('is-open')) { self.remove(); } }); self.tooltip.on('click', () => { self.remove(); }); }); $(window).on('resize', () => { self.init(); }); } /** * @param target * @param info * @param timeout */ showTemporary(target, info, timeout) { let self = this; timeout = timeout || 10; this.target = target; let tip = self.textList[info]; if (!tip || tip == '') { return false; } if (this.tooltip) { this.tooltip.remove(); } this.tooltip = $('') .css('opacity', 0) .html(tip) .appendTo('body'); this.init(); setTimeout(() => { self.remove(); $(this.target).removeClass('active'); }, timeout * 1000); } /** * */ remove() { if (!this.tooltip) { return; } this.tooltip.animate({ top: '-=10', opacity: 0 }, 50, function() { $(this).remove(); }); } /** * */ init() { if (!this.tooltip || !this.target) { return; } this.tooltip.addClass('dBlk'); } } ctcTooltip = new ctcTooltips(); $(document).on('click', '.shareCopy', function() { $(this).addClass('active'); copyToClipboardNew($(this)); }); var copyToClipboardNew = function(target) { var textArea = document.createElement('textarea'), text = target.data('text'); textArea.style.position = 'fixed'; textArea.style.top = 0; textArea.style.left = 0; textArea.style.width = '2em'; textArea.style.height = '2em'; textArea.style.padding = 0; textArea.style.border = 'none'; textArea.style.outline = 'none'; textArea.style.boxShadow = 'none'; textArea.style.background = 'transparent'; textArea.value = text; document.body.appendChild(textArea); textArea.focus(); textArea.select(); try { var successful = document.execCommand('copy'); if (successful) { ctcTooltip.showTemporary(target, 'link_copied', 2); } else { ctcTooltip.showTemporary(target, 'link_copy_error'); } } catch (err) {} document.body.removeChild(textArea); }; var closeShareWidget = function(delay) { setTimeout(function() { shareDialog.classList.remove('is-open'); }, delay); } jQuery(document).on('click', '.jsShare', function() { shareDialog.classList.add('is-open'); jQuery(document).on('click', '#shareDialog', function() { if (event.target.nodeName == 'I') { closeShareWidget(); } else { var container = $('.shareWrapper'); if ((!container.is(event.target) && !container.has(event.target).length) || event.target.nodeName == 'A') { closeShareWidget(); } } }); }) News 03.05.2024 um 20:15 Uhr Sven Bauduin Quelle: AMD (Montage: Sven Bauduin)

Über die Zenbleed-Sicherheitslücke ("CVE-2023-20593"), die alle Zen-2-Prozessoren bedroht, können potenzielle Angreifer auf sensible Informationen zugreifen. AMDs neue Firmware AGESA ComboAM4PI 1.2.0.Ca soll jetzt Abhilfe schaffen.

Anwender, die noch eine CPU der Serie Ryzen 3000 oder eine APU der Serie Ryzen 4000 im Einsatz haben, oder einen anderen Prozessor setzen, welcher auf Zen 2 basiert, sollten die Augen nach einem BIOS-Update offen halten.

Zenbleed bedroht alle Zen-2-CPUs

Über die Zenbleed-Sicherheitslücke (CVE-2023-20593), die alle Zen-2-Prozessoren bedroht, können potenzielle Angreifer auf sensible Informationen zugreifen. AMDs neue Firmware AGESA ComboAM4PI 1.2.0.Ca soll jetzt Abhilfe schaffen und Schwachstellen in CPUs der Serien Ryzen und Threadripper schließen.

MSI reagiert als erster Hersteller mit Updates

Wie dem Subreddit r/AMD zu entnehmen ist, hat MSI als erster Mainboard-Hersteller mit entsprechenden BIOS-Updates reagiert, welche bereits auf der neuen AGESA ("AMD Generic Encapsulated Software Architecture") mit der Version 1.2.0.Ca basieren und die Plattform gegen Zenbleed absichern sollen. Auch Asus hatte kurz darauf reagiert und einige seiner AM4-Mainboards entsprechend aktualisiert. In wenigen Tagen sollten alle Hersteller entsprechende Updates verteilen.

Quelle: MSI

Was genau ist die Zenbleed-Sicherheitslücke?

Wie Tavis Ormandy, seines Zeichens Sicherheitsforscher bei Google Information Security, bei seinen Untersuchungen entdeckt hatte, kann es unter ganz bestimmten Umständen dazu kommen, dass x86-Prozessoren, welche auf der 2019 erschienenen Zen-2-Architektur basieren, Register nicht korrekt auf Null schreiben können. Dieser Umstand kann letztlich dazu führen, dass Daten von einem anderen Prozess oder Thread im YMM-Register gespeichert werden, sodass ein potenzieller Angreifer möglicherweise auf sensible Informationen zugreifen und diese so mitunter manipulieren kann. Auch AMD hat umgehend auf den Bericht reagiert.

Quelle: AMD Wie der Hersteller in seinem Security-Bulletin ("AMD-SB-7008") bekannt gegeben hat, sind sämtliche Zen-2-Prozessoren aus den Segmenten "Desktop", "Workstation", "HEDT", "Datacenter" sowie "Mobile" betroffen. Dabei macht es auch keinerlei Unterschied, ob es sich um Ryzen, Eypc oder Threadripper handelt.

Sicherheitslücke lässt sich aus der Ferne ausnutzen

Wie aus dem Bericht von Tavis Ormandy und dem Security-Bullitin von AMD hervorgeht, lässt sich "Zenbleed" aus der Ferne, beispielsweise über Webseiten oder Online-Plattformen, ausnutzen und erfordert explizit keinen physischen Zugriff auf anzugreifende Computersystem. Der eigentliche Angriff erfolgt dabei mit einer Geschwindigkeit von 30 KiByte pro Kern und Sekunde und ist hauptsächlich softwarebasiert und betrifft beispielsweise auch virtuelle Maschinen.

Anwender sollten reagieren und aktualisieren

Anwender, die noch ein System mit Zen 2 im Einsatz haben, sollten die Support-Website ihres Mainboard-Herstellers aufsuchen und prüfen, ob für ihr Modell bereits ein entsprechendes BIOS-Update mit AGESA ComboAM4PI 1.2.0.Ca verfügbar ist.

Details für Admins und Profis

Anwender und Systemadministratoren, die sich mit der Sicherheitslücke im Detail auseinandersetzen möchten beziehungsweise müssen, sollten den Bericht von Tavis Ormandy studieren. Der Google-Sicherheitsforsche erläutert die Schwachstelle hier bis ins Detail und gibt entsprechende Handlungsempfehlungen für betroffene Systeme. Zudem nennt der Experte alle betroffenen Firmware-Versionen.

Quelle: Tavis Ormandy (Screenshot: PC Games Hardware)

Ihre Meinung ist gefragt!

Wie stehen Sie zu diesem Thema? Die PCGH-Redaktion freut sich über Ihre fundierte Meinung in den Kommentaren zu dieser Meldung. Um zu kommentieren, müssen Sie auf PCGH.de oder im Extreme-Forum eingeloggt sein. Sollten Sie bisher noch keinen Account haben, könnten Sie sich hier unverbindlich registrieren. Beachten Sie beim Kommentieren aber bitte die geltenden Forenregeln.

Quelle: Tavis Ormandy, AMD Security Bullitin, MSI via Tom's Hardware