News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

Ich hab noch nicht ganz verstanden wo der Schadcode denn dann gespeichert sein soll. Im UEFI Speicher? Sonst würde mir jetzt nur die Firmware(BIOS) von Grafikkarten/SSDs einfallen, allerdings würde Schadsoftware dort eher dazu führen das die Komponenten nicht mehr funktionieren.
 
  • Gefällt mir
Reaktionen: Hunkin
DevPandi schrieb:
Ich finde es an der Stelle von AMD unglücklich, weil man so sich durchaus hätte profilieren können.
Ich finde es diesem Grund sowohl schwach - und blöd. Annahme: Den Fix auch noch für die älteren RyZENs auszurollen, wäre vermutlich eine vergleichsweise günstige und effektive Marketingmaßnahme.
 
  • Gefällt mir
Reaktionen: Tanzmusikus, chaopanda, mae und eine weitere Person
raychan schrieb:
Also bekommen NAS und Server mit Ryzen unter 3000 auch kein fix?
Wenn es die Consumer Ryzen sind, dann bekommen sie kein Fix. Haben die Hersteller die Embedded genutzt, dann wird ein Fix ausgespielt, sofern die Anbieter entsprechende Updates bereitstellen.
 
  • Gefällt mir
Reaktionen: Unnu, LukS, Nitschi66 und 2 andere
Einfach laut genug sein und AMD entsprechend kritisieren, dann kommt vllt doch noch ein entsprechender Fix.

So wie ich das verstanden hab, kann das auch durch Anti-Cheat Software passieren, die bei vielen Spielen heutzutage Kernel Zugriff hat, da muss also nicht jemand direkt vor Ort sein.

Und da gerade viele MP Spiele nicht zwingend die neuste Hardware brauchen um gut spielbar zu sein, ist ein Update besonders wichtig.

Hat damals bei Zen 3 und dem Support auf 300/400er Boards auch geklappt, weshalb AM4 überhaupt erst so erfolgreich wurde im Nachhinein.
 
  • Gefällt mir
Reaktionen: Unnu, M11E, M-X und 3 andere
Alesis schrieb:
Während @Bernd075 einige Fakten gebracht hat, wie selbstlos die Masse ihre Daten den Konzernen in den Rachen wirft und sogar noch dafür bezahlt [...]
Damit hat er zwar Recht, nimmt sich aber gleichzeitig jegliche Seriösität selbst indem er behauptet, dass sämtliche Sicherheitslücken genau so gewollt sind.
konkretor schrieb:
Damit wird ein wenig am Mythos Sockel AM4 gerüttelt.
Sehe jetzt nicht wirklich wieso das gegen den Sockel an sich sprechen sollte?
Klar ist es blöd, dass sie die Updates nicht für die Ryzen 1000-3000 bringen. Aber durch den AM4 Sockel kannst du immerhin relativ günstig auf einen 5000er wechseln, ohne den ganzen Rest neu zu kaufen.
Was vermutlich auch genau der Grund für die Update Entscheidung war. 🤷‍♂️
 
  • Gefällt mir
Reaktionen: Alesis
Crizzo schrieb:
Wenn du sowas hast, am besten an redaktion@computerbase.de senden oder per PN oder zumindest dort einen Redakteur erwähnen :)
Das kann ich so leider nicht bestätigen. Ich habe im April mehrere PN an die Redaktion geschrieben, nachdem es angeblich einen Zero Day Exploit bei iMessage geben sollte und sogar bei uns im DAX Konzern dahingehend Vorsichtsmaßnahmen ergriffen wurden und ich bei CB nichts dazu las. Wurden alle ignoriert, also kann man sich das auch sparen… 🤷🏻‍♂️
 
  • Gefällt mir
Reaktionen: -equal- und Wichelmanni
Da es die Microcodes für die Embedded-Versionen von Zen aufwärts anscheinend bereits gibt, ist das EOL-Statement von AMD kaum zu rechtfertigen. Dem Endnutzer wird die Lösung einer potenziell gravierenden Sicherheitslücke quasi vorenthalten. Das ist schon ziemlich unverschämt...
 
demer83 schrieb:
Und schon wieder hat ein CPU Hersteller die Arbeit nicht richtig ausgeführt. Wennich andauernd so arbeiten würde, wäre ich meinen Job los. Hoffentlich führt der Fix nicht zu einem Abstieg der Geschwindigkeit.
Ja, es ist ja auch völlig trivial, so eine Rechenmaschine fehlerfrei zu machen... :rolleyes:
 
  • Gefällt mir
Reaktionen: M-X und M@tze
kicos018 schrieb:
Aber durch den AM4 Sockel kannst du immerhin relativ günstig auf einen 5000er wechseln, ohne den ganzen Rest neu zu kaufen.
Richtig... bringt dir aber bei Sinkclose anscheinend nichts, da ja für zb. B350 Boards dann trotzdem kein BIOS Update mit gefixtem Microcode (Agesa 1.2.0.cb) kommen wird.
 
  • Gefällt mir
Reaktionen: Unnu
Bevor hier wild spekuliert wird, was Sinkclose denn nun wirklich macht, lest es doch einfach nach...
"Eine unsachgemäße Validierung in einem modellspezifischen Register (MSR) könnte es einem bösartigen Programm mit Ring-0-Zugriff ermöglichen, die SMM-Konfiguration zu ändern, während die SMI-Sperre aktiviert ist, was möglicherweise zur Ausführung beliebigen Codes führen könnte."

Das Problem sitzt also in den MSR, Model Specific Registers, was ist das?
Das sind Steueregister einer CPU, mal aus Wikipedia kopiert, "zum Debuggen, zur Programmausführungsverfolgung, zur Überwachung der Computerleistung und zum Umschalten bestimmter CPU-Funktionen". Diese Register können mit bestimmten Instruktionen angesprochen werden.

Schadcode kann über dieses Einfalltor die SMM-Konfiguration ändern, was ist das?
SMM, System Management Mode, beschreibt die verschiedenen Ausführungsmodi einer CPU.
Stichwort hier z.B. Protected Mode, Real Mode usw.

Wie macht die Schadsoftware das? Sie nutzt eine Funktion in AMD CPUs: "TClose". Was ist das?
Das ist ein Sicherheitsmechanismus, der dafür sorgt das das Betriebssystem nicht direkt auf SMM zugreifen kann, sondern nur durch bestimmte Instruktionen. Diese Funktion kann manipuliert werden (Sinkclose). Die gibt es genauso auch bei Intel, funktioniert dort etwas anders, heißt anders, macht aber im Grunde das gleiche.

Problem ist hier das Betriebssystem und laufende Anwendungen keinen Zugriff darauf haben was innerhalb des SMM abgeht, also auch keine Virenscanner usw. Bei entsprechend hoher Priveligierung kann man darüber auf so ziemlich alles zugreifen, was es zum Ziel für Schadsoftware macht.

Allerdings braucht es dazu Ring-0 Zugriff, also Zugriff auf die CPU im Kernel-Mode.
Das heißt, man braucht 1. eine Schadsoftware, die einem erstmal Zugriff auf den Ring-0 gewährt, das kann z.B. ein kompromitierter Treiber sein mit entsprechender Berechtigung.

Über diese Lücke kann dann unbemerkt vom Betriebssystem und unabhängig davon 2. eine weitere Schadsoftware dauerhaft eingespielt werden. Die wird man im Grunde kaum noch los und kann den Rechner wegwerfen. Da die Schadsoftware auf Firmware-Ebene sitzt, müsste man mit einem SPI Flash Programmer auf Hardwareebene direkt an die Speicherchips rangehen. Nur mit Software geht da nichts.

Eine einfache Formatierung und Neuinstallation des Betriebssystems bringt hier gar nichts. Da die Schadsoftware in der Hardware sitzt.

Aber: Das ist eine hochkomplexe Angelegenheit und das wird man ehr machen wenn es um Spionage geht oder andere große Angelegenheiten.
Der übliche Spiele-Rechner zu Hause ist da nicht gerade im Fokus. Da kann nicht einfach mal ein Script-Kiddie zu Hause was zusammenklicken und alle Rechner übernehmen.

Die Sicherheitsforscher sagen ja selber das dies eine der komplexesten Sicherheitslücken ist, die sie je gesehen haben.
Und ja, in AMD (und Intel) CPUs werden noch mehr Sicherheitslücken schlummern. Aber je komplexer sie werden, desto aufwändiger wird ihre Ausnutzung.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Night93, up.whatever, Unnu und 20 andere
Drakrochma schrieb:
Also ich bezweifle, dass sich irgendwer dafür interessiert mit welchen Bildchen ich mir den Abend versüße.
Deswegen bin ich vollkommen bei allen, die alle für unwichtig halten.

Wie soll das tolle sinkhole denn installiert werden auf der CPU?
Wenn man das irgendwie drauf bekommt, kann man den gleichen Speicher sehr wahrscheinlich auch wieder mit der originalen Software überschreiben.
Denn irgendwie bezweifle ich, dass in der CPU ne kleine CD steckt, die man nur einmalig beschreiben kann...

Klar isses wieder blöd und mehr Arbeit.
Aber jeder, der sich für wichtig hält, sollte dann eben diesen Speicher überschreiben oder nur noch neu kaufen.

Momentan sehe ich zumindest für mich da noch keinen Grund für die große Welle...
Du Unterschätzt den Aufwand doch etwas.

Die Schadsoftware ist in der Lage sich in JEGLICHE Firmware einzubetten, und nicht nur IM Cpu, das beinhaltet, BIOS, Management Software Layer ( auch ein Teil vom Mainboard ) , aber auch die Firmware von Third Party Hardware wie Firmware von SSDs / HDDs / GPUs und Co.

Während natürlich die Möglichkeit besteht die Firmware der einzelnen Geräte neuzuflashen ( sofern du da überhaupt an eine Firmware kommst ), besteht auch das Grundlegende Problem, das die "infizierte Firmware" vom Gerät, sofort wieder den PC befällt, auf dem du versuchst die Firmware neuzuflashen ...

Wo wir auch zu dem Punkt kommen, was du gedenkst zu tun, bei Firmwares wo du keinen Zugriff drauf hast?
 
  • Gefällt mir
Reaktionen: Drakrochma, DKK007 und SeppoE
Mcmeider schrieb:
Laut der AMD-Webseite bekommt mein Ryzen 3900x kein Fix mehr - das ist sch...ade
Ich denke: abwarten! Die bekommen einen Shitstorm und am Ende sind sie gnädig und reichen auch Updates für die alten Homies nach! :)
 
  • Gefällt mir
Reaktionen: M@tze, Hyourinmaru, Tanzmusikus und 4 andere
Ending software support for older products is standard practice

Nur das der Ryzen 5 3600 kein altes Produkt ist, sondern ein aktuelles, dass auf alter Architektur basiert. AMD hat nämlich im Gegensatz zu Intel die Strategie im Low End-Segment "alte" Architekturen zu verkaufen, das Marketing von AMD verweist ja auch immer darauf, wenn nach dem Lowe-End gefragt wird.

Der Ryzen 5 3600 wurde erst im Jahr 2022 von AMD neue aufgelegt als Boxed-Cpu ohne Kühler

https://geizhals.de/amd-ryzen-5-3600-100-100000031awof-a2761800.html?hloc=at&hloc=de

D.h. alle, die diese neu aufgelegte Boxed-Variante gekauft haben, haben noch Garantie und könnten das Produkt an AMD zurück schicken und auf Beseitigung des Mangels (Sicherheitsloch) oder bzw. auf adequaten Ersatz ohne Mangel bestehen.

@DevPandi
Fragt doch bitte bei AMD noch mal nach, wie man darauf kommt, eine CPU nicht mehr zu Unterstützen, für die man noch Garantie den Usern schuldet. Auch Computerbase hat den Ryzen 5 3600 neu in die Empfehlungen aufgenommen, als die CPU ohne Kühler zu einem günstigen Preis als Boxed-Version (WOF) neu aufgelegt worden war:

Volker schrieb:
Wie die Community nach dem Mai-Update dieser Kaufberatung zu Recht angemerkt hatte, gibt es aber auch noch den Ryzen 5 3600 in einer WOF-Version ab 91 Euro.

https://www.computerbase.de/thema/cpu/rangliste/
 
  • Gefällt mir
Reaktionen: M-X, JackTheRippchen, Yar und 6 andere
Tjoa... auch AMD hat seine Problemchen.

Habe hier mit meinem 5600G und dem SteamDeck wohl noch Glück.
Wie es mit dem originalen AyaNeo aussieht, steht auf einem anderen Blatt, doch dann müsste ich mir auch Sorgen um mein altes Intel-NAS machen, weil das auch viele Lücken seinerseits haben dürfte.

Im praktischen Alltag glaube ich trotzdem, dass nur ein Bruchteil betroffen sein dürfte und wenn, werden diese Menschen mit Sicherheit schon handeln.
 
Mir als Enduser ist so eine "Sicherheitslücke" sowas von egal. Ich betreibe weder ein Rechenzentrum, noch verwalte ich auf meinem persönlichen PC hochkritische Daten. Zudem ist auch immer die Frage, aus welchem Grund mich die Hackerelite (die sowas ausnutzen kann) angreifen würde.
 
  • Gefällt mir
Reaktionen: Unnu, Vulture und Hunkin
ich lasse daheim nen homeserver mit nem r5 2600 laufen. sollte ich den jetzt austauschen weil die kein update bekommen?
 
Jaja, jetzt schieben wieder alle Panik.
Aber ist eigentlich das gleiche wie bei Meltdown und Spectre, von aussen wird dein System dadurch nicht unsicherer.
Wer diese Lücken ausnutzen will muss bereits vollen Zugriff auf dein System haben, ist also für die üblichen Malware-Schleudern nicht interessant. Sieht man auch schön daran dass bisher nicht ein einziges Stück Schadsoftware dass Meltdown oder Spectre ausnutzt, in freier Wildbahn aufgetaucht ist.
Für Unternehmen und Behörden ist das ganze durchaus ein Problem (Spionage usw.), aber der Heimanwender kann sich getrost umdrehen und weiterschlafen.
 
  • Gefällt mir
Reaktionen: Unnu, LukS, Tanzmusikus und eine weitere Person
Zurück
Oben