News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

DevPandi

Redakteur
Teammitglied
Registriert
Juli 2021
Beiträge
2.582
  • Gefällt mir
Reaktionen: pero.s, DynamaxX, Smartbomb und 46 andere
Wow, das ist wirklich hart!
 
  • Gefällt mir
Reaktionen: DynamaxX, manchae, Turbulence und 7 andere
Nicht wirklich. Man braucht ja vorher schon Root-Zugriff, um diese Lücke ausnutzen zu können.
 
  • Gefällt mir
Reaktionen: flo.murr, EO_XE, Asgartal und 98 andere
Sehe ich auch so, nur bereits kompromittierte Systeme können damit weiter geschädigt werden.
Es gibt weitaus schnellere und effektivere Methoden als Sinkclose.
 
  • Gefällt mir
Reaktionen: flo.murr, EO_XE, Piehnat und 14 andere
Angreifer müssen sich Berechtigungen für den Ring 0 verschaffen.
Also wenn ein Angreifer bereits auf diesem Level Zugriff hat, ist denke ich mal sowieso alles bereits vorbei. Die Lücke ist halt hilfreich um sich dauerhaft auf einem System einzunisten und auch unerkannt OS-Neuinstallationen zu überleben.
 
  • Gefällt mir
Reaktionen: EO_XE, DynamaxX, Asgartal und 62 andere
Kann bitte jemand einordnen, wie weit diese Lücke ebenfalls unter Linux relevant ist?
 
  • Gefällt mir
Reaktionen: Piehnat, iron-man, homunkulus und eine weitere Person
Ist immer die Frage, welches Interesse Angreifer an einem spezifischen PC haben, Botnetze dürften hingegen vor allem für (halb)staatliche Akteure durchaus interessant sein. Und natürlich sind gerade Spiele-PCs gefährdet, wenn man sich anschaut, was alleine die Hilfesuchenden hier im Forum regelmäßig für einen Bloat auf ihren Rechnern installieren. Ich lese auch immer wieder, man solle bloß keine UEFI-Updates machen so lange der Rechner funktioniert.

Außerdem: https://levvvel.com/games-with-kernel-level-anti-cheat-software/
 
  • Gefällt mir
Reaktionen: Smartbomb, Wernewww, Apocalypse und 3 andere
Finde ich ehrlich gesagt überhaupt nicht okay, dass es bei einer so schweren Sicherheitslücke keine Updates mehr für alte Ryzen-Prozessoren gibt.
Wenn ich das richtig verstanden habe, kann ich damit mein System wegschmeißen, wenn ich mir mal was einfangen sollte. Klassische Wege wie Neuinstallation bringen dann ja nichts und ich habe keine Möglichkeit zu erkennen, ob ich betroffen bin oder nicht.
 
  • Gefällt mir
Reaktionen: DynamaxX, Asgartal, vti und 53 andere
grundsätzlich sind diese fix auch gut und richtig, hoffen wir nur dass es nicht zu viel performance kostet am ende
 
Schwerwiegend, aber …

Bevor es um die eigentliche Sicherheitslücke geht, muss klargestellt werden, dass zum Ausnutzen dieser Sicherheitslücke ein vorheriger erfolgreicher Angriff auf das Betriebssystem und dessen Kernel stattgefunden haben muss. Angreifer müssen sich Berechtigungen für den Ring 0 verschaffen.
widerspricht schon etwas
Jede Software, die sich umfangreiche Rechte im Betriebssystem sichert und nicht im User-Mode läuf, können hier als Einfallstor dienen.
btw. danke ich mir selbst für den hinweis von bereits gestern :p
 
  • Gefällt mir
Reaktionen: Brati23, Hellyeah und TouchGameplay
Mal schauen wann die ganzen Schlangenölverkäufer ein wenig (mehr) KI gegen Sinkclose beginnen zu verkaufen.
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, Flaschensammler, IgorGlock und 5 andere
Laut der AMD-Webseite bekommt mein Ryzen 3900x kein Fix mehr - das ist sch...ade
 
  • Gefällt mir
Reaktionen: DynamaxX, Domingo2010, RdV und 9 andere
Krik schrieb:
Nicht wirklich. Man braucht ja vorher schon Root-Zugriff, um diese Lücke ausnutzen zu können.
Root-Zugriff reicht noch nichtmal aus dafür. Denn Root wären nur die höchsten Nutzerrechte und damit immer noch Ring 3. Zum Ausnutzen der Lücke braucht man aber Kernel-Rechte (Ring 0), also noch 1-3* Berechtigungslevel höher und wenn der Angreifer schon bis dahin gekommen ist, brennt die Hütte ohnehin schon gehörig. Ob er zusätzlich noch auf den SMM zugreifen kann oder nicht, ist dann auch fast egal.

* Je nachdem ob die Architektur und das OS noch Ring 1 & 2 haben, was meistens nicht der Fall ist.
 
  • Gefällt mir
Reaktionen: Asgartal, Rache Klos, Kitsune-Senpai und 36 andere
Ranayna schrieb:
An Kernelrechte zu kommen ist meistens nicht schwierig.
Der einzige Vorteil von SC ist es dann aber spuren verwischen zu können bzw. den exploit permanent zu machen.
 
  • Gefällt mir
Reaktionen: Volvo480 und Tzk
Herr-A schrieb:
Finde ich ehrlich gesagt überhaupt nicht okay, dass es bei einer so schweren Sicherheitslücke keine Updates mehr für alte Ryzen-Prozessoren gibt.
Denke ich auch, die ist ja wirklich kritisch. Vor allem das eine Neuinstallation vom OS dabei nicht hilft, wer weiß, vielleicht war ja schon etwas Vorinstalliert bevor man den Prozessor überhaupt ausgepackt hat.
Der Fix würde dann vermutlich auch nur gegen Neuinfektionen helfen, richtig?
 
  • Gefällt mir
Reaktionen: DynamaxX, Flaschensammler, Domingo2010 und 7 andere
Bei den Desktop-Prozessoren werden die Updates nur für Zen 3 und neuer ausgespielt, so wird es nach aktuellem Stand keine Updates für Ryzen 1000, Ryzen 2000 und Ryzen 3000 geben.
Das ist gelinde gesagt eine bodenlose Frechheit!
 
  • Gefällt mir
Reaktionen: Chaosbreed, Fabii02, Flaschensammler und 29 andere
Gleich den ganzen PC ausmisten ist doch übertrieben, wo kann sich denn sowas auf Dauer einnisten?
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, Hunkin und ro///M3o
Erenxbo schrieb:
vielleicht war ja schon etwas Vorinstalliert bevor man den Prozessor überhaupt ausgepackt hat.
Jep, die Lieferkette wird bei solchen Dingen gerne mal vergessen.
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, nosound, NMA und 7 andere
Zurück
Oben