News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

halbtuer2 schrieb:
ob mein Ryzen 5 3600 nun doch noch ein Update bekommt oder nicht
Bekommt er:
1724046674134.png

morgen soll das AGESA-Update rausgehen, aber wie schnell das die Mainboard-Partner in die BIOSe einpflegen ist dann die andere Geschichte.
Theoretisch sollte auch ein Windows-Update mit dem Fix kommen...?
 
  • Gefällt mir
Reaktionen: halbtuer2
S.Kara schrieb:
So ein Käse hier dass einige meinen dass es für Privatanwender keine Relevanz hat.

Infizierte Hardware auf ebay verticken und schon stehten Tür und Tor offen. Mit Vollzugriff auf einen PC kann man praktisch alles machen. SSL und Passwörter sind damit hinfällig.
Das führt dann vielleicht dazu, dass man entsprechende gebrauchte Hardware nicht mehr bzw unter Wert los wird und sei es nur aus Unwissenheit/Panik der Interessen.
Schade wenn man noch ein paar Kröten für sein altes System haben will.
 
Zuletzt bearbeitet:
Moep89 schrieb:
Aber nein! Lieber unsinnig einschränken und später doch nachgeben, wenn die Wut schon längst hochgekocht ist.

Das ist AMDs Signature Move. Ist nicht das erste mal, dass man erst die Leute enttäuscht und dann das rudern anfängt. Anstatt die Situation zu nutzen und sich gut zu positionieren ruiniert man lieber aufgebautes Vertrauen und hat am Ende trotzdem die Arbeit. Viele Entscheidungsträger, Marketing, Produktmanagement und PR Abteilung bei AMD scheinen regelmäßig gegen den eigenen Konzern zu arbeiten.
 
  • Gefällt mir
Reaktionen: heroesgaming, Shakj und Cool Master
Shoryuken94 schrieb:
Das ist AMDs Signature Move. Ist nicht das erste mal, dass man erst die Leute enttäuscht und dann das rudern anfängt. Anstatt die Situation zu nutzen und sich gut zu positionieren ruiniert man lieber aufgebautes Vertrauen [...]
Da hast du völlig recht. Woher diese traditionell immens schwache Außenkommunikation rührt, würde mich wirklich mal interessieren. Man sollte meinen, dass über die Jahre aus diversen Marketing-Fauxpas gelernt würde. Das ist bei AMD aber halt leider wirklich überhaupt nicht der Fall. Als Beispiel könnte etwa man die Abwärtskompatibilität von AM4 hernehmen. Im Endeffekt läuft ein 5800X3D oder 5950X auch auf AM4-Boards der ersten Generation und das auch offiziell, aber zunächst hieß es natürlich, dass das gar nicht gehe.

Wenn man in diesem Kontext dann noch über den offenbar verführten Zen 5-Release und die angeblichen Entwicklungsprobleme dieser Generation nachdenkt, könnte man auf die Idee kommen, dass es bei AMD zu viele Abteilungen mit sich überschneidenden Kompetenzen gibt, innerhalb derer außerdem ein gewisses Konkurrenzdenken vorherrscht und kein "Teamgefühl". Falls dem so ist, sollte die C-Suite sich mal ganz dringend mit der Unternehmenskultur selbst beschäftigen, denn sobald sich diese Dinge auf die Produktqualität auswirken, hat man bereits viel zu lange nicht eingegriffen.
 
Ich schnall es nicht. Man kann eine Firmware in eine CPU schreiben ? Und warum kann man dann die schädliche Firmware nicht einfach überschreiben ?
Ich dachte, eine CPU hat keine Firmware, das kommt alles vom Mainboard.
 
Die firmware ist im uefi an der cpu wird nix geändert sondern wie die cpu angesprochen wird
 
Aktuelle CPUs haben heutzutage sogar komplette "Computer" integriert, also Mikrocontroller mit separatem Flash und RAM.
Intel Management Engine:
https://en.wikipedia.org/wiki/Intel_Management_Engine

AMD Platform Security Processor:
https://en.wikipedia.org/wiki/AMD_Platform_Security_Processor

Microsoft Pluton:
https://en.wikipedia.org/wiki/Azure_Sphere#Microsoft_Pluton

SinkClose hat aber nichts direkt damit zu tun, sondenr bezieht sich auf nicht richtig funktionierende Schutzmassnahmen in der CPU, die das UEFI schuetzen sollen.
 
Aber dann schreibt man eben ein neues UEFI, wieso kann sich ein Programm irgendwo hinschreiben,
dass es nicht mehr gelöscht werden kann. Das will mir nicht einleuchten.
 
In der cpu gibt es keinen flash Speicher psp und intel ime sind im uefi und können vom os in den flash geschrieben werden das sind maximal paar mb darum wird da nix verändert
und das os passt sich nur dem an darum kann jede cpu auch wie von Fabrik laufen wenn auf einen anderem mainboard die cpu verbaut wurde und zuvor das ime oder sp akltualisiert wurde.
flash nand ist derzeit nicht schrinkbar und bei grob 24nm es wäre riesig in der cpu quasi viermal so viel Fläche für 2mb das entspricht dann quasi den halben chip (40mm²)
flash ist nicht sram dieser braucht strom um daten zu behalten zu können flash speicher ist anders da wird der strom gehalten und hat Kondensatoren die das stützen.
sram und dram sind flüchtiger Speicher den man gut verkleinern konnte derzeit 6nm
SSd sind mitlerweile 3d Speicher in 24nm die gestappelt sind (layer)
 
  • Gefällt mir
Reaktionen: p.b.s.
KAL schrieb:
Aber dann schreibt man eben ein neues UEFI, wieso kann sich ein Programm irgendwo hinschreiben,
dass es nicht mehr gelöscht werden kann.
Erstmal, @syfsyn hat recht, das habe ich ueberlesen, der Flash fuer die "Submodule" liegt nicht in der CPU, sondern im UEFI.

Was das ueberschreiben betrifft gibt es mehrere Probleme:
Der Updatevorgang ein neues UEFI einzuspielen, voellig unter Kontrolle des UEFIs selber. Das kann entsprechend manipuliert sein, das es zwar behauptet ein Update durchzufuehren obwohl nichts passiert.
Zum anderen gibt es wohl Bereiche im UEFI, die nicht von einem normalen Update angepackt werden.

Das einzige was helfen kann, und das beschreiben die Entdecker der Luecke ja auch, ist den Flashbaustein von aussen komplett zu ueberschreiben. Davor kann sich ein Schaedling nicht mehr verstecken, aber das geht ueber die Mittel von 99,999% der Enduser hinaus.
 
kein Support mehr für Ryzen 3 lol, dabei hat Microsoft gesagt ab 2025 mindestens ryzen 2 jeder kocht seine eigene Suppe.Ab jetzt wird gewürfelt wann ein Support ausläuft.Zumal Ryzen 3 noch völlig fit geht.
 
Ranayna schrieb:
Der Updatevorgang ein neues UEFI einzuspielen, voellig unter Kontrolle des UEFIs selber.
Zum anderen gibt es wohl Bereiche im UEFI, die nicht von einem normalen Update angepackt werden.
Das genau ist der Grund. Bei einem UEFI Update muss ja der Updateprozess weiterhin funktionieren. Mindestens die für den Updateprozess benötigten Bereiche können in dem Moment nicht überschrieben werden, sonst würde man während des Updates plötzlich ein korruptes UEFI haben.

@ShiftC hat das gut beschrieben.
Das andere Problem ist, dass das kaum während des laufenden OS-Betriebs machbar ist. Das ist ungefähr so, als würde man während der Autobahnfahrt den Keilriemen wechseln wollen.
 
  • Gefällt mir
Reaktionen: ShiftC
syfsyn schrieb:
In der cpu gibt es keinen flash Speicher psp und intel ime sind im uefi und können vom os in den flash geschrieben...

Mit sehr freundlicher Genehmigung der dt. Rechtschreibung habe ich mal diesen Kommentar wegen seinem Informationsgehalt entsprechend leserlich korrigiert:

"In der CPU gibt es keinen Flash Speicher. PSP und Intel IME sind im UEFI und können vom OS in den Flash geschrieben werden. Das sind maximal paar MB. Darum wird da nix verändert und das OS passt sich nur dem an. Darum kann jede CPU auch wie von Fabrik laufen, wenn auf einen anderem Mainboard die CPU verbaut und zuvor das IME oder SP aktualisiert wurde.
Flash NAND ist derzeit nicht schrinkbar und bei grob 24nm wäre es riesig. In der CPU quasi viermal so viel Fläche für 2mb. Das entspricht dann quasi den halben Chip(40mm²).
Flash ist nicht SRAM. Dieser braucht Strom, um Daten behalten zu können. Flash Speicher ist anders. Da wird der Strom gehalten und hat Kondensatoren, die das stützen.
SRAM und DRAM sind flüchtiger Speicher, den man gut verkleinern konnte(derzeit 6nm).
SSD sind mittlerweile 3d Speicher in 24nm, die gestappelt sind (Layer)."

:)
 
Ranayna schrieb:
Erstmal, @syfsyn hat recht, das habe ich ueberlesen, der Flash fuer die "Submodule" liegt nicht in der CPU, sondern im UEFI.

Was das ueberschreiben betrifft gibt es mehrere Probleme:
Der Updatevorgang ein neues UEFI einzuspielen, voellig unter Kontrolle des UEFIs selber. Das kann entsprechend manipuliert sein, das es zwar behauptet ein Update durchzufuehren obwohl nichts passiert.
Zum anderen gibt es wohl Bereiche im UEFI, die nicht von einem normalen Update angepackt werden.

Das einzige was helfen kann, und das beschreiben die Entdecker der Luecke ja auch, ist den Flashbaustein von aussen komplett zu ueberschreiben. Davor kann sich ein Schaedling nicht mehr verstecken, aber das geht ueber die Mittel von 99,999% der Enduser hinaus.
Hmm, aber ein Schadprogramm kann dann plötzlich das UEFI nach Belieben Flashen.
Sorry, aber das ist nicht logisch.
 
Foxley schrieb:
kein Support mehr für Ryzen 3 lol, dabei hat Microsoft gesagt ab 2025 mindestens ryzen 2 jeder kocht seine eigene Suppe
Die CPU-Architektur/-Generation der Ryzen 3000er heißt "Zen 2" und nicht Ryzen 3. Letzteres gibt es in jeder Generation als Bezeichnung der Leistungsklasse (Ryzen 3, Ryzen 5, Ryzen 7, Ryzen 9) und hat nichts mit der CPU-Generation zu tun.

Und die News wurde schon vor 2 Tagen dahingehend aktualisiert, dass die 3000er auch den Fix bekommen sollen.
 
KAL schrieb:
Hmm, aber ein Schadprogramm kann dann plötzlich das UEFI nach Belieben Flashen.
Sorry, aber das ist nicht logisch.
Über bestimmte Funktionen, können UEFI Updates heute bereits aus Windows oder Linux ausgeführt werden und genau das macht man sich hier zu nutzen: Ring 0 kommen, die Managmentfunktionen (Ring -2) holen und dann einnisten.
 
KAL schrieb:
Hmm, aber ein Schadprogramm kann dann plötzlich das UEFI nach Belieben Flashen.
Sorry, aber das ist nicht logisch.
Warum ist das unlogisch, wenn genau das der Kern der Sicherheitslücke ist?

Im PC gibt es mehrere Priviliegien-Stufen (bei x86 "Ringe" genannt), die von Ring 3 (der niedrigsten) bis Ring -3 (der höchsten) gehen. Der System Management Mode (SMM) läuft in Ring -2, also der zweithöchsten Ebene mit recht weitreichendem Zugriff auf Hardware und sämtliche Speicherbereiche. Normalerweise ist der Ring -2 komplet vom Zugriff aus niedrigeren Stufen heraus abgeschirmt.
Die aktuelle Sicherheitslücke sorgt jetzt aber dafür, dass Schadsoftware, nachdem sie durch Rechteausweitung,Berechtigungen im Kernel Mode (Ring 0) erlangt hat, von dort aus in den SMM kommen kann und damit mit Ring -2 Privilegien eben auch Schreibzugriff auf den Speicher vom UEFI hat.
 
DevPandi schrieb:
Über bestimmte Funktionen, können UEFI Updates heute bereits aus Windows oder Linux ausgeführt werden
Dazu vielleicht noch: Die meisten UEFI Flasher schreiben nicht von Windows aus direkt in das UEFI.
Der Installer schreibt das temporaer "woanders" (Sorry, mit den Details habe ich mich nicht beschaeftigt, wo das "woanders" ist weiss ich nicht) hin, und dann wird beim naechsten Neustart von da aus das UEFI upgedated.

Das ist auch nichts neues, Systemhersteller wie DELL bieten es seit vielen Jahren an, das man die Updates ueber Windows antriggert, denn anders kannst du grosse Geraeteflotten von schnell mal mehreren tausend Computern garnicht updaten.
 
  • Gefällt mir
Reaktionen: Child
In einem BIOS-Chip liegt ja nicht nur das eigentliche BIOS, sondern auch die Default-Werte des BIOS, die nach einem Stromverlust neu geladen werden,
CPU-Microcode, Instruktionen was bei einem Rechner-Start gemacht werden muss (Hardwareinitialisierung/POST), eine Update-Routine, evtl. Funktionen um auf Netzwerkadapter zugreifen zu können, eine rudimentäre Grafikausgabe usw. Da ist genug Platz für ein wenig Schadecode, der wenn es sehr viel ist weniger kB umfasst.

Die Sicherheitslücke (Sinkclose beschreibt keinen Schadcode, sondern nur die Sicherheitslücke, die Schadcode ausnutzen könnte)
sorgt nun dafür das ich lediglich eine Ring-0 Berechtigung (Kernel-Ebene) brauche, um in tiefere Ebenen hineinzukommen.
Von außen (auf Betriebssystemebene hat man keinerlei Zugriff auf das was unterhalb von Ring-0 abläuft. Also bleibt Schadsoftware dort unerkannt und im Fall der Sinkclose Sicherheitslücke - auf Grund der Arbeitsweise des SMM bzw. der AMD TClose Funktion - auch unerreichbar.
Außer man greift direkt, unter Umgehung aller Software-Sicherheitsfeatures, physisch mit Hardware auf die Hardware des Rechners zu.
 
  • Gefällt mir
Reaktionen: Ranayna
Zurück
Oben