News Ryzenfall und Co.: AMD kündigt BIOS‑Updates gegen Sicherheitslücken an

MichaG

Redakteur
Teammitglied
Registriert
Juli 2010
Beiträge
13.346
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
 
Zuletzt bearbeitet:
Das sind auch eher Bugs als wirkliche Sicherheitslücken. Das war in meinen Augen ein billiger Versuch der Aktienmanipulation.
 
Du brauchst zu "Installation" des Exploits Adminrechte, aber danach ist der Exploit persistent, d.h. selbst ein UEFI Flash kann den nicht loswerden. Es hilft da real nur noch die Hardware wegzuschmeißen.

Man kann nur hoffen die CTS Pfeifen haben sich bei allen seriösen Firmen mit ihrer Vorgehensweise so vollständig blamiert das ihre Karrieren beendet sind.
 
Shaav schrieb:
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
Keine Ahnung. Wer Adminrechte hat, der hat schon längst gewonnen und braucht keinerlei Sicherheitslücken mehr.

Wie schon erwähnt wurde sollte man diese "Sicherheitslücken" eher als Bugs einstufen.

desmoule schrieb:
Du brauchst zu "Installation" des Exploits Adminrechte, aber danach ist der Exploit persistent, d.h. selbst ein UEFI Flash kann den nicht loswerden. Es hilft da real nur noch die Hardware wegzuschmeißen.
Na klar, der Exploit frisst sich ja direkt in die Hardware ein. :rolleyes:

Du schreibst Schwachsinn, mein Freund.
 
Du schreibst Schwachsinn, mein Freund.
Bitte lies den Link den NVD gepostet hat. Dieses MASTERKEY Ding flasht die PSP Firmware und ist danach persistent wie AMD selbst schreibt.

Die Lücke ist real, wie sie bei Intel IME auch war. Ist eine weitere Version des "Blue Pill" proof of concept. Diese Art Bug ist schon seit Jahren bekannt.
 
Die Dota Server laufen zäh. Ob da schon die Intel Patches eingespielt wurden?
Ergänzung ()

desmoule schrieb:
Die Lücke ist real, wie sie bei Intel IME auch war.

Bei Intel IME waren nur keine Admin Rechte nötig wenn ich das recht in Erinnerung habe.
 
Na das ging ja Fix...und warum musste die Firma die Bugs nun offenlegen mit lediglich 24h Vorwarnzeit @AMD ?

Hätte man die üblichen 90 Tage an AMD gegeben hätte man halt keine Aktienmanipulation machen können...

Dennoch gut dass die Bugs geschlossen werden - hat Intel eigentlich seinerseits die vergleichbaren "Features" in der Intel Management Engine mittlerweile auch geschlossen ?
 
desmoule schrieb:
Dieses MASTERKEY Ding flasht die PSP Firmware und ist danach persistent wie AMD selbst schreibt.

Die müsste man doch auch wieder zurückflashen können, oder?
 
Intel hat bis heute im IME nichts gefixt. Ich frage mich deshalb schon warum in dem Fall nicht beide Firmen mit solchen Dingen "belästigt" werden.
 
kiffmet schrieb:
Die müsste man doch auch wieder zurückflashen können, oder?

Unwarscheinlich. PSP/IME Firmwares werden AFAIK nicht "einzeln" verteilt um sie eben mal flashen zu können und wenn die Exploit-Firmware halbwegs gut geschrieben ist unterbindet sie den Flash von sich aus unterbindet oder schreibt sich in die neue Firmware während des BIOS-Flash ein.

Peace
TK
 
Zuletzt bearbeitet:
CB schrieb:
Für die Lücke Chimera, die die von ASMedia entwickelten Promontory-Chipsätze betrifft, werde es ebenso Patches per BIOS-Update für betroffene Mainboards geben.

Apropos ASMedia-Lücken: https://www.heise.de/security/meldu...-auch-in-Intel-Systemen-vermutet-3996868.html

heise schrieb:
Intel-Mainboards mit ASMedia-Chips sind seit 2011/2012 auf dem Markt und deutlich weiter verbreitet als Ryzen-Systeme. Joel Hruska von Extremetech fragt deshalb, weshalb CTS-Labs die gefundenen Hintertüren in ASMedia-Chips nicht ebenso prominent veröffentlicht wie die restlichen Lücken auf der eigens eingerichteten Webseite AMDFLAWS.

heise schrieb:
Laut eigenen Aussagen hatten die CTS-Labs-Leute zunächst die Hintertüren in den ASMedia-Chips untersucht und sind erst danach auf die Idee gekommen, dieselben Fehler auch in den AMD-Chipsätzen zu suchen. Ido Li On bestätigt in diesem Gespräch, dass seiner Ansicht nach alle Mainboards mit den erwähnten ASMedia-Controllern betroffen seien.
 
Gibt's inzwischen eigentlich problemlos funktionierende Möglichkeiten um diese Management Engines komplett abzuschalten?

Meine letzten Recherchen (bzgl. Intel ME) sind schon ein paar Monate her und da hieß es noch, dass man sie nur teilweise abschalten kann und wenn's blöd läuft lässt sich danach das System nicht mehr starten.

Ich hab kein Problem damit mein BIOS zu modden, dank Gigabyte Dual BIOS. Aber natürlich nur, wenn das Risiko das System / Board / CPU unbrauchbar zu machen, minimal ist.
 
Wie schon gesagt wurde, das sind weniger "Sicherheitslücken" als "Security Bugs". Trotzdem immer schön zu sehen, dass sowas seitens des Herstellers auch ernst genommen wird. Hoffentlich folgen da tatsächlich auch Fixes für, in angemessenem Zeitrahmen :)

@benneque: Es gibt das Tool me_cleaner, mit dem du alle Teile der Intel ME, die nicht zum booten gebraucht werden, aus deinem BIOS-Image löschen kannst.
In den letzten Monaten wurden außerdem nicht dokumentiere Software-Switches gefunden,durch die man die ME inzwischen auch tatsächlich abschalten kann, ohne Module zu löschen.

Einziger Nachteil daran ist, dass du dein modifiziertes BIOS "extern" flashen musst, z.B. mit einem Rasperry Pi und einer Chip-Klemme. Kaputt gehen kann dabei aber soviel ich weiß nix, denn wenn du nach dem flashen nicht mehr bootest, kannst du immer ein originales BIOS flashen.
 
Shaav schrieb:
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
Die Art der Exploits die du damit installieren kannst sind aber eine andere.
Die sind absolut unerkennbar für jegliche Art von Virenscanner, können von keinem Sicherheitssystem verhindert werden und können nicht durch eine Neuinstallation des Systems oder einen Austausch der Festplatten gelöscht werden.

Adminrechte brauchst du für viele Viren und da dran kommt man auch sehr leicht. Es gibt genug dumme User die einem die immer wieder freiwillig erteilen.
Normale Viren kann man aber auch immer wieder entfernen oder blockieren. Das würde mit diesen Exploits nicht funktionieren.

Zudem könnten die eventuell noch ganz andere interessante Dinge anstellen, wie zum Beispiel deinen Rechner im "ausgeschalteten" Zustand in eine Wanze verwandeln. Wenn der PSP wirklich so etwas ähnliches ist wie die IME, dann wäre das absolut kein Problem, denn die Software in dem Zusatzprozessor läuft auch, wenn der Rechner im Standby ist.

Für die IME wurden ja zum Beispiel schon mal ein Keylogger geschrieben der die Daten dann über's Netzwerk verschickt.
http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf

Man sollte also nicht unterschätzen, was so ein Exploit in diesen scheiß Zusatzprozessoren anrichten kann. Die ist sehr potent, bleibt vollkommen unerkannt und man wird sie nie wieder los.
 
Ja sorry aber wenn ich dir als fremder meinen Haustür Schlüssel gebe, bin ich genauso bescheuert und hab selber schuld wenn du mir die Bude leer machst.
Die Aussage ist also keine 50 Cent wert und dient nur der Abwertung von AMD.
Nichts anderes betreint CTS hier.

Und Intel hat das Problem, dass du für IME nicht mal meinen Schlüssel bräuchtest um in meine Wohnung zu gelangen. Wo is da der Aufschrei?
 
Aldaric87 schrieb:
Das sind auch eher Bugs als wirkliche Sicherheitslücken. Das war in meinen Augen ein billiger Versuch der Aktienmanipulation.

Für mich sind solche Aussagen eher ein billiger Versuch gegen einen regelmäßig mitzugrölen und bei einem anderen alles als Manipulation oder Kleinigkeit hinzustellen. Ich frage mich, ob manche wirklich Aktien bei diesen Unternehmen haben?

Baustellen haben letztendlich beide Hersteller.
Es gibt keine Rechtfertigung für ein "besser" oder "schlechter".
 
Zuletzt bearbeitet:
Nach deiner Argumentation, müsste Intel schon pleite sein, aber lassen wir es. Logisches Denken und Fakten lassen das Thema nicht weg diskutieren.
Bugs müssen gefixt werden, aber Sicherheitslücken sehen dann eben doch anders aus, dir sei Herr Stillers Beitrag bei heise zu Spectre/Meltdown angeraten.

Und viceroy steht nicht umsonst unter Beobachtung... So mal als Gedanke nebenbei.
 
Zurück
Oben