CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen

Status
Für weitere Antworten geschlossen.
1lluminate23 schrieb:
Und zum Abschluss, ich bin froh ein Ryzen der 9-Serie zu haben :-)
Deine Signatur sagt: CPU: AMD Ryzen 9 5900X

Das ist aber keine 9er Serie...
9er Serie meint die neuen 9000er.
 
CoMo schrieb:
Der Angriff erfordert Kernelzugriff (Ring 0)
jedes mal, wenn du crystaldiskinfo, hwinfo oder ähnliches aufrufst, gibst du dem programm adminzugriff auf den kernel. spiele mit anti-cheat-funktionalität auf kernelebene und bugs in deren treibern (bzw. buggy treiber generell) erlauben so einen zugriff. letztens gab es erst einen bericht über eine downgrade-attacke auf windows, die es erlaubt fehlerhafte treiber einzuspielen. diese lücke hier mag nicht direkt ausnutzbar sein, in verbindung mit anderen dagegen schon, und dann hat man seine persistente malware drauf.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Tanzmusikus, Marco01_809 und Eletron
Allerdings habe ich zumindest jetzt einen trifftigen Grund auf einen 5800X3D zu wechseln.
 
Zitat
Ein vergleichbarer Fehler führte im Mai 2015 zum kompletten Austausch der Hardware des Bundestages, wie heise online berichtete. Angreifer hatten damals Computer in zahlreichen Abgeordnetenbüros mit Spionagesoftware infiziert, darunter auch Rechner im Bundestagsbüro von Kanzlerin Angela Merkel (CDU). Auch ein Beitrag von Bleeping Computer nennt mehrere Beispiele ähnlich gelagerter Cyberattacken, bei denen Angreifer sich Zugang zur Hardware verschafften. Sie nutzten dafür unter anderem Sicherheitslücken in Anti-Cheat-Tools, Grafiktreibern, Treibern von Sicherheitstools sowie zahlreichen anderen Treibern auf Kernelebene.
:D:D:D:D:D
https://www.heise.de/news/CPU-Siche...-ermoeglicht-Malware-Infektionen-9831278.html
 
Das Ding gehoert zu den Sicherheitsluecken die mich aufhorchen lassen. Ich halte es fuer kritischer, auch fuer Privatanwender, als Rowhammer oder Spectre.
Ich hoffe sehr das es noch ein BIOS Update fuer mein MSI B550 Gaming Edge WiFi geben wird, und das werde ich dann auch zuegig installieren.
Das sollte, wenn da nur ein paar Zugriffsregister angepasst werden, keinen Einfluss auf die Performance haben, anders als Spectre. Also habe ich wenige Bedenken das zuegig zu installieren.

EDIT: Ich sehe grade, MSI war fix, es gibt ein BIOS Update fuer das Board. Allerdinngs steht CVE-2024-36877 im Changelog zu der man nichts offizielles, aber der Releasezeitpunkt legt nahe, dass es da um SinkClose geht.

EDIT2: Ok, CVE-2024-36877 ist noch was anderes, MSI spezifisches, was aber auch das SMM angreifen kann:
https://jjensn.com/at-home-in-your-firmware/

Hrmpf...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Marco01_809
Gefahrenpotenzial (wie bei allen anderen "Fehlern" in den letzten Jahren) für alles außer Business = 0.
 
@bondki: Sehe ich nicht so.
Waehrend ich dir bei Spectre und Rowhammer zustimme, halte ich diese Luecke auch bei Privatanwendern fuer kritisch.
Denn SinkClose laesst sich wohl sehr einfach und vorallem schnell ausnutzen. Einmal zu oft den UAC Prompt abgesegnet (und wieviele Idioten mit abgeschalterer UAC sind wohl unterwegs?), und das System ist dauerhaft infiziert.
Waehrend UEFI persistente Malware vorher eher theoretischer Natur war, hat diese Luecke das Potenzial das zu aendern.
 
  • Gefällt mir
Reaktionen: Tanzmusikus und Marco01_809
Wenn Du ein Komplett-System kaufst weisst Du aber nicht, ob der Mist schon installiert ist!
Was es noch kritischer macht ist, dass Du das auch nicht so einfach rausfindest.

Cunhell
 
Eletron schrieb:
Nach 5 Jahren keine Patches mehr zu bekommen, ist irgendwie merkwürdig.
Die Zeiten sind leider Vorbei das Hardware noch bis zum St. nimmer Leins Tag gewartet werden nach 3–4 Jahren ist meist schon Schluss, das liegt nur daran das Ständig neue Hardware hergestellt wird.

Mittlerweile habe ich das Gefühl, dass jedes Jahr zwei neu Prozessoren, Grafikkarten, SSDs und Smartphones herauskommen.
Es ist zwar schön, dass die Hardware halbjährlich aktualisiert werden, aber deshalb kaufe ich mich auch nicht alle halbes Jahr ein neues Gerät, sondern nur dann, wenn es einen großen Sprung gibt.
Ergänzung ()

cunhell schrieb:
Wenn Du ein Komplett-System kaufst weisst Du aber nicht, ob der Mist schon installiert ist!
Deshalb installiert man auch ein Neues System erst mal selbst neu, um den ganzen Hersteller Crap loszuwerden.
 
@Der Puritaner Du hast den Bericht aber schon gelesen, dass man das nicht einfach mit eine Neuinstallation los wird?
Nicht mal ein UEFI-Update reicht.

Cunhell
 
Der Puritaner schrieb:
Die Zeiten sind leider Vorbei das Hardware noch bis zum St. nimmer Leins Tag gewartet werden nach 3–4 Jahren ist meist schon Schluss
Die betriebswirtschaftlichen Gründe sind nachvollziehbar. Nur wenn konsumiert wird, kann Geld verdient werden. Rein aus diesem Grund ist es gut, dass viele Güter nicht ewig halten. Wenn etwas kaputt geht, wird wieder neu konsumiert. Das hält den Markt am Leben ...

Aus der Sicht des Konsumenten ist das natürlich schlecht und ich zähle dazu.
 
cunhell schrieb:
Wenn Du ein Komplett-System kaufst weisst Du aber nicht, ob der Mist schon installiert ist!
Der kann auch schon am Mainboard selbst drauf sein, Komplett-System oder Einzelteilkauf ist dann egal.

Der Puritaner schrieb:
installiert man auch ein Neues System erst mal selbst neu, um den ganzen Hersteller Crap loszuwerden.
Hilft hier aber nicht.
 
1lluminate23 schrieb:
Die Überschrift ist aus meiner Sicht Click-Bait
Nun ja, deine ist auch nicht besser gewählt, oder? Auch hier wurde ich vollumfänglich geködert/ enttäuscht.

In den Reaktionen auf diese Mitteilung betont AMD beschwichtigend, dass es sehr schwierig ist, diese Sicherheitslücke auszunutzen. Angreifer müssen dazu Zugang zu den betreffenden PCs oder Servern besitzen, um die Hardware zu manipulieren und Kernel-Zugriff zu erlangen.
Natürlich legt hier Heise nochmals nach;🤷‍♂️
AMD vergleicht die Sinkclose-Technik mit einer Methode, um auf die Schließfächer einer gesicherten Bank zuzugreifen. Doch diese Hürde spielt keine Rolle, wenn die Hardware zu einem frühen Zeitpunkt, beispielsweise über ausliefernde Scheinfirmen, manipuliert wird.

Jiddis schrieb:
aber wenn es eine Lücke bei AMD gibt, wird es nicht mal bei CB erwähnt :freak:
Generell sind diverse Lücken für die meisten Irrelevant/ nicht von Interesse.

Gruß Fred.
 
Die aktuellsten Biosversionen auf AM4 z.B. bei MSI sind mit Agesa 1.2.0.CA, das CB mit dem Bugfix ist bestenfalls eine Woche alt und noch in keinem Bios zu finden (Validierungsphase).
 
Hi

Interesant, das man sowas immer nach dem Release der neueren CPU's (Ryzen 9xxx) erfährt.

Und die 9000er Serie wohl nicht so das Gelbe vom Ei ist, dann mach man es dann so, mit Sicherheit wird ja heutzutage viel verkauft, und mann kann auch schon davon ausgehen, so wie es in der vergangenheit ja auch immer war, das man weniger Leistung haben wird durch die neuen Sicherheits Bios/Windows Updates, und dadurch wirken die Ryzen 9000er dann auf einmal viel Schneller.

Komm mir macht die Industrie schon lange nix mehr vor.

mfg.
 
Zuletzt bearbeitet:
bondki schrieb:
Und das hast du woher?

Durch die Ganzen Reviews, bei div. Youtube Reviewer ist auch keine wirklich mit den 9000er zufrieden, lohnt nicht einfach nicht gegenüber der 7000er Serie.

bondki schrieb:
halbierte Aufnahme...würde ich jetzt als absolute Spitzenklasse bezeichen.

ok habe mal geguckt

7800x : 120W
9700x : 65W

Die sache ist nur so, das die mehrheit leider nur wegen der Geschw. aufrüstet und da bringt er nicht viel mehr, Preis ist auch noch so eine sache , und auf Effiziens Sch.... doch eh die meisten.

nur die 9xxx3D werden mal wieder interesant werden für Gamer, Problem ist nur das die wohl noch Teurer werden, sieht man ja an den derzeitigen Preisen alller X3D CPU's, ausserdem 5700x3D der ist bezahlbar, gegen über dem 5800x3D mal eben 100€ aufpreis.

mfg.
 
Zuletzt bearbeitet:
@FR3DI: Der Heise Artikel ist, um es mal vorsichtig auszudruecken, wahrscheinlich Mist.
Denn kein einziger englischer Artikel spricht davon, das man Hardwarezugriff braucht.

Alle sagen nur, und im Wired Artikel wird AMD zitiert, das man Kernelzugriff braucht. Und den bekommt man auch ohne Hardwarezugriff, wenn ein User es zulaesst (zB fuer Hardwaremonitoring), oder ueber nicht wirklich seltene Sicherheitsluecken in den Betriebssystemen.

https://www.wired.com/story/amd-chip-sinkclose-flaw/
In a background statement to WIRED, AMD emphasized the difficulty of exploiting Sinkclose: To take advantage of the vulnerability, a hacker has to already possess access to a computer's kernel, the core of its operating system.
 
  • Gefällt mir
Reaktionen: FR3DI
Status
Für weitere Antworten geschlossen.
Zurück
Oben