News CacheWarp: Neue Sicherheitslücke mit Heilmittel in CPUs von AMD

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
15.832
Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit haben eine neue Sicherheitslücke in Prozessoren von AMD ausfindig gemacht, die es Angreifern ermöglicht, virtuelle Maschinen unter ihre Kontrolle zu bringen. Parallel zur Veröffentlichung der Lücke hält AMD erste Microcode-Updates parat.

Zur News: CacheWarp: Neue Sicherheitslücke mit Heilmittel in CPUs von AMD
 
  • Gefällt mir
Reaktionen: BrollyLSSJ, MR2007, NMA und 12 andere
Mal schauen wann das Update für mein alten 7401P kommt.
 
  • Gefällt mir
Reaktionen: flo.murr
Das ist auch echt blöd eine Variable mit dem Wert zu initialisieren der eine erfolgreiche Authentifizierung bedeutet. Das leuchtet doch ein dass man die Variable eben nicht mit Null initialisieren muss wenn Null = authentifiziert bedeutet?! Klingt nach nem easy fix.
 
  • Gefällt mir
Reaktionen: Fritzler, nazgul77, mastakilla91 und 7 andere
Crassus88 schrieb:
Betrifft das nur die Epyc Zen1-3?
Benutze nämlich HyperV auch an meinem Zen2 Ryzen.
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.
 
  • Gefällt mir
Reaktionen: kat7, Tuklem, LukS und 7 andere
Miuwa schrieb:
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.

Naja ich denk da grad dran, wenn ich mit meinen VMs ne eigene serverdömene Betrieb etc. und mein Notebook selbst die VM-Plattform ist und Netzzugang hat und die einzelnen Server auch, müsste dann auch klappen?

Wobei ich Windows 11 Pro nutze mit allem VT-Features.
 
Crassus88 schrieb:
Betrifft das nur die Epyc Zen1-3?
Benutze nämlich HyperV auch an meinem Zen2 Ryzen.
Dürfte nicht betroffen sein, da die Ryzen nur SME hat, aber kein SEV. Die Lücke ist ja in SEV, welches es nur bei den Epycs gibt.
 
  • Gefällt mir
Reaktionen: LukS, Miuwa, nazgul77 und 5 andere
Lasst euch das mal auf der Zunge zergehen...
da die SEV- und SEV-ES-Funktionen nicht zum Schutz gedacht sind

Ääääh... wofür sind die Funktionen denn sonst?!

Regards, Bigfoot29
 
  • Gefällt mir
Reaktionen: TechFA, bad_sign und Unnu
Bigfoot29 schrieb:
Ääääh... wofür sind die Funktionen denn sonst?!
Das S steht für senseless, nicht für secure.
Der Sinn ist also, auch einen ARM Chip auf der Checkliste zu haben ;)

Im Ernst: das Statement erschließt sich mir auch nicht...
 
Davon abgesehen, dass 0 sehr oft als ok ausgegeben wird als ok in der Programmiererei, finde ich die Lücke schon auch cool. Gleich mal das Paper lesen.
Grundlagen studieren ist immer eine gute Idee. :)
 
Zum Glück gibt es Forscher, Hacker, Nerds, die das Aufdecken, sonst hätten das, die Regierungen die Fehler gefunden, würden sie das nicht melden Sie würden es in ihren Interessen nutzen. Aber man sieht es immer wieder, alles, was Elektrisch ist, kann man Hacken.
 
  • Gefällt mir
Reaktionen: Unnu, Brrr und Hellsfoul
1699992609501.png


Nachdem wir nun 18 Posts ins Aquarium verschoben haben aufgrund einer OT "Diskussion" über Gendern bitten wir mit Nachdruck diese hier nicht zu führen.
 
  • Gefällt mir
Reaktionen: kat7, Mcmeider, Zensai und 11 andere
Bigfoot29 schrieb:
Lasst euch das mal auf der Zunge zergehen...


Ääääh... wofür sind die Funktionen denn sonst?!

Regards, Bigfoot29
Bitte ganz lesen:
No mitigation is available for the first or second generations of EPYC™ processors (“Zen 1”, formerly codenamed “Naples”, “Zen 2”, formerly codenamed “Rome”) since the SEV and SEV-ES features are not designed to protect guest VM memory integrity and the SEV-SNP is not available.
Die Integrität der Daten wird durch diese Funktionen nicht geschützt (sondern erst mit SEV-SNP) und das ist es, worauf diese Attacke abzielt. Was sehr wohl geschützt wird ist die Vertraulichkeit der Daten.
 
  • Gefällt mir
Reaktionen: nazgul77, dev/random, Bigfoot29 und 2 andere
Bigfoot29 schrieb:
Ääääh... wofür sind die Funktionen denn sonst?!

No mitigation is available for the first or second generations of EPYC™ processors (“Zen 1”, formerly codenamed “Naples”, “Zen 2”, formerly codenamed “Rome”) since the SEV and SEV-ES features are not designed to protect guest VM memory integrity and the SEV-SNP is not available.
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html

das stichwort ist "integrity". sev und sev-es verschlüsseln den speicher und die register, so dass man den klartext nicht bekommen kann, aber sie garantieren laut amd eben nicht die integrität, also dass die daten auch immer richtig sind. das macht erst sev-snp, das können die beiden älteren epycs aber nicht.
 
  • Gefällt mir
Reaktionen: nazgul77, Bigfoot29, Unnu und 4 andere
Miuwa schrieb:
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.
Das ist sowieso kompletter Kokolores und totaler Humbug.
Woher willst du gesichert wissen welche Eigenschaften deine VM hat?
Ergänzung ()

davidzo schrieb:
Das ist auch echt blöd eine Variable mit dem Wert zu initialisieren der eine erfolgreiche Authentifizierung bedeutet. Das leuchtet doch ein dass man die Variable eben nicht mit Null initialisieren muss wenn Null = authentifiziert bedeutet?! Klingt nach nem easy fix.
Das kann auf jeder Maschine passieren die kein ECC-RAM hat, also mit Spielzeug-RAM betrieben wird.
 
  • Gefällt mir
Reaktionen: Unnu
davidzo schrieb:
Das leuchtet doch ein dass man die Variable eben nicht mit Null initialisieren muss wenn Null = authentifiziert bedeutet?! Klingt nach nem easy fix.
Man könnte aber auch andersrum argumentieren. Warum verwendet die Software für "authentifiziert" einen Wert, mit dem Variablen üblicherweise initialisiert werden. Null oder 0 (bzw \0 bei Zeichenketten) sind doch gängiger Standard als Initialisierung Werte.
 
  • Gefällt mir
Reaktionen: Miuwa und davidzo
Crassus88 schrieb:
Naja ich denk da grad dran, wenn ich mit meinen VMs ne eigene serverdömene Betrieb etc. und mein Notebook selbst die VM-Plattform ist und Netzzugang hat und die einzelnen Server auch, müsste dann auch klappen?

Wobei ich Windows 11 Pro nutze mit allem VT-Features.
Klar, aber erst muss dafür jemand auf dein Notebook kommen, das ist dann wahrscheinlich eh das größere Problem.
 
  • Gefällt mir
Reaktionen: Crassus88
Was vielleicht auch noch erwähnenswert ist: Diese Lücke kann nicht von "irgendwem" ausgenützt werden, sondern nur vom Hypervisor! Einfachster fix also: Auf einen Hypervisor setzen, dem man auch vertraut ;)

von der Website:
Does CacheWarp affect traditional virtual machine isolation?
No, CacheWarp only affects AMD SEV, as traditional virtual machines do not offer any protection against malicious hypervisors.

aus dem paper:
The nextgeneration of TEEs, specifically AMD SEV and Intel TDX,secure entire virtual machines (VMs). In this threat model,trusted VMs can run on an untrusted hypervisor
Durch SEV ist man also nicht unsicherer als vorher, es gewährt nur nicht den zusätzlichen Schutz, für den es eigentlich gedacht war.
 
  • Gefällt mir
Reaktionen: nazgul77, Arc Angeling, McTheRipper und 3 andere
Zurück
Oben