Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsSicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren
Am Samstag wurde eine schwerwiegende Sicherheitslücke in AMDs CPUs bekannt, die in allen CPUs seit mindestens 2006 vorhanden sein soll. Sinkclose wird unter der CVE-2023-31315 geführt. Eine Lösung ist in Arbeit, allerdings erhalten nicht alle CPUs ein entsprechendes Update.
Sehe ich auch so, nur bereits kompromittierte Systeme können damit weiter geschädigt werden.
Es gibt weitaus schnellere und effektivere Methoden als Sinkclose.
Da habe ich es schon geschrieben: Ich halte diese Lücke [Edit]im Heimumfeld[/Edit] für kritischer als Spectre oder Rowhammer. An Kernelrechte zu kommen ist meistens nicht schwierig.
Also wenn ein Angreifer bereits auf diesem Level Zugriff hat, ist denke ich mal sowieso alles bereits vorbei. Die Lücke ist halt hilfreich um sich dauerhaft auf einem System einzunisten und auch unerkannt OS-Neuinstallationen zu überleben.
Ist immer die Frage, welches Interesse Angreifer an einem spezifischen PC haben, Botnetze dürften hingegen vor allem für (halb)staatliche Akteure durchaus interessant sein. Und natürlich sind gerade Spiele-PCs gefährdet, wenn man sich anschaut, was alleine die Hilfesuchenden hier im Forum regelmäßig für einen Bloat auf ihren Rechnern installieren. Ich lese auch immer wieder, man solle bloß keine UEFI-Updates machen so lange der Rechner funktioniert.
Finde ich ehrlich gesagt überhaupt nicht okay, dass es bei einer so schweren Sicherheitslücke keine Updates mehr für alte Ryzen-Prozessoren gibt.
Wenn ich das richtig verstanden habe, kann ich damit mein System wegschmeißen, wenn ich mir mal was einfangen sollte. Klassische Wege wie Neuinstallation bringen dann ja nichts und ich habe keine Möglichkeit zu erkennen, ob ich betroffen bin oder nicht.
Bevor es um die eigentliche Sicherheitslücke geht, muss klargestellt werden, dass zum Ausnutzen dieser Sicherheitslücke ein vorheriger erfolgreicher Angriff auf das Betriebssystem und dessen Kernel stattgefunden haben muss. Angreifer müssen sich Berechtigungen für den Ring 0 verschaffen.
Root-Zugriff reicht noch nichtmal aus dafür. Denn Root wären nur die höchsten Nutzerrechte und damit immer noch Ring 3. Zum Ausnutzen der Lücke braucht man aber Kernel-Rechte (Ring 0), also noch 1-3* Berechtigungslevel höher und wenn der Angreifer schon bis dahin gekommen ist, brennt die Hütte ohnehin schon gehörig. Ob er zusätzlich noch auf den SMM zugreifen kann oder nicht, ist dann auch fast egal.
* Je nachdem ob die Architektur und das OS noch Ring 1 & 2 haben, was meistens nicht der Fall ist.
Denke ich auch, die ist ja wirklich kritisch. Vor allem das eine Neuinstallation vom OS dabei nicht hilft, wer weiß, vielleicht war ja schon etwas Vorinstalliert bevor man den Prozessor überhaupt ausgepackt hat.
Der Fix würde dann vermutlich auch nur gegen Neuinfektionen helfen, richtig?
Bei den Desktop-Prozessoren werden die Updates nur für Zen 3 und neuer ausgespielt, so wird es nach aktuellem Stand keine Updates für Ryzen 1000, Ryzen 2000 und Ryzen 3000 geben.