Zenbleed: Sicherheitslücke gefährdet Zen-2-Architektur von AMD
Spätestens seit Meltdown und Spectre ist klar: Sicherheitslücken in modernen CPUs können weitreichende Folgen haben – und Patches dafür kosten unter Umständen wertvolle Rechenleistung. Eine neu entdeckte Schwachstelle namens Zenbleed trifft dieses Mal die Zen-2-Architektur von AMD.
Entdecker der neuen als CVE-2023-20593 registrierten Zenbleed-Schwachstelle ist Tavis Ormandy, ein für Google tätiger Sicherheitsforscher. Als Ursache für die Lücke gilt einem Bericht von BleepingComputer zufolge eine unsachgemäße Behandlung einer „vzeroupper“ genannten Anweisung während der spekulativen Ausführung. Mit letzterer versuchen heutige Prozessoren mögliche Folgeanweisungen zu prognostizieren und unter Einsatz nicht benötigter Ressourcen vorzeitig auszuführen – mit leistungssteigerndem Effekt.
Wie Ormandy im Bericht über seine Entdeckungen schildert, kann ein Angreifer unter Ausnutzung von Zenbleed sensible Daten abgreifen, die gerade von der anvisierten Zen-2-CPU verarbeitet werden. Die Übertragungsrate ist mit maximal 30 KB pro Sekunde und CPU-Kern zwar überschaubar, „schnell genug, um Verschlüsselungsschlüssel und Passwörter zu überwachen, während sich Benutzer anmelden“, sei das aber durchaus. Darüber hinaus spiele es für Zenbleed keine Rolle, ob die Datenverarbeitung in „virtuellen Maschinen, Sandboxen, Containern, Prozessen oder sonst wo“ stattfinde.
Zenbleed-Angriff auch aus der Ferne möglich
Zwar sei für einen erfolgreichen Angriff ein hohes Maß an Spezialisierung und Wissen erforderlich, einem Bericht von Cloudflare zufolge kann er aber „sogar aus der Ferne über JavaScript auf einer Website ausgeführt werden, sodass der Angreifer keinen physischen Zugang zum Computer oder Server haben muss.“ Tom's Hardware erklärt diesbezüglich, die Möglichkeit, durch Zenbleed Daten über virtuelle Maschinen hinweg auszulesen, sei besonders bedrohlich für Anbieter von Cloud-Diensten und Nutzer von Cloud-Instanzen.
Welches Betriebssystem auf dem Zielrechner zum Einsatz kommt, ist laut Ormandy ebenfalls nicht relevant. Da ein Angreifer weder höhere Rechte noch spezielle Systemaufrufe benötige, sei die Ausnutzung von Zenbleed außerdem kaum nachweisbar. „Mir sind keine zuverlässigen Techniken bekannt, mit denen sich ein Missbrauch feststellen ließe“, erklärt Ormandy in diesem Zusammenhang.
Patches kommen voraussichtlich erst in ein paar Monaten
Am 15. Mai 2023 soll der Google-Forscher AMD bereits über Zenbleed aufgeklärt haben. Mittlerweile gebe es auch ein Microcode-Update, das die Sicherheitslücke schließt. Fraglich bleibt nun aber, wann dieses auch die Besitzer der anfälligen Systeme erreicht. Hier sind wieder einmal die Mainboard-Hersteller in der Pflicht, entsprechende BIOS-Updates bereitzustellen. Viele Updates sind laut Tom's Hardware erst gegen Ende 2023 zu erwarten.
Nutzern, die darauf nicht warten und ihr System lieber sofort absichern wollen, empfiehlt Ormandy „das Chicken Bit DE_CFG[9]“ zu setzen. Unter Linux sei dies beispielsweise über die „msr-tools“ durch den Befehl wrmsr -a 0xc0011029 $(($(rdmsr -c 0xc0011029) | (1<<9)))
möglich. Für Windows-Nutzer hat der Forscher jedoch nur einen wenig nützlichen Rat: „Fragen Sie Ihren Hersteller um Hilfe.“ Als unschöner Nebeneffekt dieses Workarounds sei aber ohnehin ein Leistungsabfall zu erwarten. Darüber hinaus betont Ormandy, SMT zu deaktivieren sei keine geeignete Maßnahme gegen Zenbleed.
Zen 2 war für AMD ein großer Wurf
Zen 2 war durchaus eine beliebte und gelungene Prozessor-Architektur von AMD. Ihren Einstand feierte sie im Desktop mit Ryzen 3000 (Matisse), der CPU-Generation, mit der AMD seinem Konkurrenten Intel nicht mehr nur in Anwendungen, sondern nach etlichen Jahren erstmals auch in Spielen wieder Paroli bieten konnte. Später folgte auf Basis von Zen 2 die zweite Generation von Epyc (Rome) sowie Threadripper 3000 (Castle Peak) – „Intel Core X sieht da kein Land mehr“, hieß es damals im ComputerBase-Test. Auch in späteren Prozessor-Generationen spielte Zen 2 noch eine Rolle, beispielsweise bei den Ryzen-4000-APUs (Renoir) sowie den mobilen Ryzen 5000U (Lucienne).