News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

Bei solchen Lücken muss man immer etwas über den Tellerrand hinaus denken.
Ein System steht ja nicht nur beim Anwender und kann dort angegriffen werden.
Solche exploits könnten auch schon gezielt irgendwie in der Lieferkette installiert werden. Dann bemerkt das niemals irgendwer.
 
  • Gefällt mir
Reaktionen: xynal, NMA, M11E und 5 andere
Jiddis schrieb:
tja, hat es AMD auch mal richtig erwischt..
Sicher ist, das eben nichts sicher ist. Wer diesbezüglich anders denkt, sollte jenes denken nochmals überdenken.

nebukadnezar.ll schrieb:
warum kommt die Menschheit mit dem Problem seit 20 Jahren zurecht?
Seit "fast" 20 Jahren und ja, wie immer; Stress ohne Grund! Trick 17, funktioniert immer. Intel wird es freuen.
ein Schelm, wer Böses dabei denkt

Grüße aus dem Blauen Lager.😎
 
  • Gefällt mir
Reaktionen: ulliminator und Hunkin
Es gibt eine schwerwiegende Sicherheitslücke für CPUs der letzten 20 Jahre und AMD will nicht mal CPUs die gerade mal 5 Jahre alt sind fixen?! Man stelle sich mal vor, Intel würde so einen Move bringen - das Forum würde brennen, es gebe schon 5 Seiten an "deshalb AMD!!" Kommentaren. Dabei ist es auch total egal welche Berechtigungsstufe ein Angreifer bereits auf dem System haben muss um die Lücke auszunutzen. Eine solche Lücke ist durch den Hersteller ohne Wenn und Aber zu fixen - selbst nach 20 Jahren!
 
  • Gefällt mir
Reaktionen: Flaschensammler, M11E, stevefrogs und 10 andere
Könnte man den Fehler denn mit einem Microcode Update lösen?

Ich bezweifle irgendwie das mein Gigabyte Server Mainboard ein Update sehen wird (Unabhängig von AMD).
 
DevPandi schrieb:
Das Problem hier ist eher, dass immer mehr Treiber und Co im "Ring 0" laufen wollen [...]

Gerade wenn man bedenkt, dass hier quasi fast jede Anti-Cheat-Software sich so tief einnistet und entsprechende Rechte verlangt.

Stichwort China Spiele. Beispiel: Riot Anti Cheat (Vanguard) - Publisher: Tencent - China!
Ist es also immer noch so abwegig dass ein Staat bei Millionen potentiellen Klassenfeinden sich eine solche Möglichkeit entgehen lässt? 🤔
Ergänzung ()

nebukadnezar.ll schrieb:
Wenn es denn so schlimm wäre, warum kommt die Menschheit mit dem Problem seit 20 Jahren zurecht?

Weil es vorher nicht bekannt war. Eine Sicherheitslücke, die keiner kennt, ist effektiv keine Lücke.
 
  • Gefällt mir
Reaktionen: LTCMike, xynal, Kitsune-Senpai und 9 andere
ComputerJunge schrieb:
Natürlich ist das tatsächliche Risiko bei einem Privatanwender vermutlich verschwindend gering.
Wenn du mir recht gibst wieso ist es dann relativierung. Ich würde sagen das viele massiv übertrieben Angst haben und zu Intel schon fast am umsteigen sind und die Computer Sicherheitsexperten viel mit übertriebener Angst arbeiten und Leute massiv überreagieren.
Oft ist das ja auch das Ziel der Angstmacher nach dem Motte lieber 10x übertrieben reagieren als zu wenig, die Schäden die durch Panik und irrationale Angst ausgelöst werden, wird aber oft in kauf genommen, unter anderem haben wir jetzt fast 20% AfD Wähler wegen der letzten übertriebenen Angstmache.

Und natürlich lieben Sicherheitsexperten und Virenhersteller massive Panik, weil sie dann mehr Geld verdienen.
 
  • Gefällt mir
Reaktionen: ro///M3o
Für mein Mainboard (MSI X570-A Pro) gab es einen Fix / Biosupdate. Aber irgendwie eine andere Nummer. Naja irgendwas wurde gestopft :schluck:
 

Anhänge

  • Bios_Update_MSI.JPG
    Bios_Update_MSI.JPG
    17 KB · Aufrufe: 157
  • Gefällt mir
Reaktionen: SweetOhm
aid0nex schrieb:
Stichwort China Spiele. Beispiel: Riot Anti Cheat (Vanguard) - Publisher: Tencent - China!
Ist es also immer noch so abwegig dass ein Staat bei Millionen potentiellen Klassenfeinden sich eine solche Möglichkeit entgehen lässt? 🤔

Wobei doch viel Hardware direkt in China produziert wird. Da kann man es auch direkt einbauen ohne das es noch Spiele braucht.
 
  • Gefällt mir
Reaktionen: Faultier und Unnu
Ich find es auch nicht richtig, hier nur so eine kleine Lösung bereitzustellen.

Natürlich haben Desktop CPUs oder welche für Server eine schnelle "Umlaufzeit".
Aber gerade im Embedded Markt werden die Geräte 10-15 Jahre mit den selben Komponenten gebaut.

Und gerade hier schlägt soetwas noch viel besser ein - da die Konfigurationen zig tausendfach über viele Jahre ausgerollt werden - es ließe sich als ein standardisierter exploit ausrollen ...
 
  • Gefällt mir
Reaktionen: xynal und NMA
  • Gefällt mir
Reaktionen: Kitsune-Senpai, Hunkin und PegasusHunter
blackiwid schrieb:
.....Computer Sicherheitsexperten viel mit übertriebener Angst arbeiten und Leute massiv überreagieren.....
20% AfD Wähler wegen der letzten übertriebenen Angstmache.
Erstmal Kudos das man in einer News zu IT Sicherheit erstmal nen AfD bezug herstellt sowas schafft nicht jeder !
blackiwid schrieb:
Und natürlich lieben Sicherheitsexperten und Virenhersteller massive Panik, weil sie dann mehr Geld verdienen.
Ich arbeite in dem Feld verdiene genau 0 € an der Lücke und warne die Leute trotzdem. Also mal halblang.
 
  • Gefällt mir
Reaktionen: xynal, Kitsune-Senpai, Flaschensammler und 15 andere
Vielen lieben Dank für die Info :schluck:
 
Unglaublich kritisches Problem, versteh nicht wie das so kleingeredet werden kann...

Jeder Virus/Wurm hat damit die Möglichkeit die Hardware für immer (praktisch) unbrauchbar zu machen. Und das betrifft einfach mal jedes AMD System aus den letzten 20 Jahren?!

Schadcode der sich selbst auf Kernallevel elevaten kann ist auch selbstverständlich - gibt ja mehr auch als genug Hardware- und Softwarelücken die breitgetreten wurden und nur halbherzig gepatcht sind. Selbst dämliche Browserviren können Sandboxen umgehen: Zusammen mit dem eingestellten Support von Chrome auf Windows 7/8 mehr als nur bedenklich.

Würde mich nicht wundern, wenn sowas bereits auf staatlicher Ebene flächendeckend ausgenutzt wird. Chinesische Windows-Software hat bestimmt nicht zufällig immer irgendwelche "Bugs": https://www.trendmicro.com/en_us/re...pact-anti-cheat-driver-to-kill-antivirus.html

Gleiches gilt übrigens auch für Vanguard und DOOM. Jeder Virus hat also die freie Auswahl, welchen frei verfügbaren und signierten Treiber er installieren möchte. :)
 
Bevor es um die eigentliche Sicherheitslücke geht, muss klargestellt werden, dass zum Ausnutzen dieser Sicherheitslücke ein vorheriger erfolgreicher Angriff auf das Betriebssystem und dessen Kernel stattgefunden haben muss. Angreifer müssen sich Berechtigungen für den Ring 0 verschaffen.
Also musste das System schon vorher kompromittiert gewesen sein.
Für mich hört sich das nach einem Werkzeug an, was vornehmlich bei Wirtschaftsspionage/sabotage und Staatlichen Behörden (Geheimdienste) eingesetzt werden (bzw schon lange eingesetzt wurde) - Beispielsweise bei der Überwachung von Schwerkriminellen und Terroristen.
Bei Privaten PCs, also wovon der 0815 PC-Nutzer betroffen ist, wird man so einen großen aufwand wohl eher nicht anwenden.
Die Software innerhalb der CPU war ja schon immer eine bedenkliche Schwachstelle, wo noch nie ein normaler Nutzer sie überprüfen konnte, auch Intel kann/konnte davon ein Lied singen.
 
  • Gefällt mir
Reaktionen: Hunkin und Unnu
Wie wird solch ein Update/Firmware denn eingespielt? Update via Windows/Chipsatz-Treiber oder als BIOS-Update?

Ich wollte bald mein BIOS updaten, sonst warte ich noch.
 
aid0nex schrieb:
Es gibt eine schwerwiegende Sicherheitslücke für CPUs der letzten 20 Jahre und AMD will nicht mal CPUs die gerade mal 5 Jahre alt sind fixen?!
Wie aus einem Security Bulletin von AMD hervorgeht, gibt es bereits Firmwareupdates für zahlreiche Epyc-, Athlon- und Ryzen-CPUs.

Für einige Embedded-Prozessoren kommen entsprechende Patches allerdings erst im Oktober. - Golem

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
Ergänzung ()

tusen_takk schrieb:
oder als BIOS-Update?
Per Bios Update mit neuer Agesa Firmware für die CPU.
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, znarfw, ro///M3o und eine weitere Person
Gähn. Ist der Rechner soweit befallen, dann hilft eh nur Komplettabriss.
Dann machst Bios und Treiber neu drauf und gut ist. Kernelupdate inklusive.
Das Problem ist für Privatpersonen doch nicht dieser Hack, sondern der Schaden davor, das alles weg ist. Weil der Rechner bis Ring 0 kompromittiert ist.

Das Problem hier sind Cloud-Architektur und sicherheitsrelevante Software auf gesharten Rechnern. Wo Backup-Strategien nicht greifen, weil du die physikalische Kiste updaten musst aber gar nicht mehr rankommst.

Ich finde das interessant aber auch nur ein Fehler unter vielen. Prio niedrig.
Fies sind die Zero Days wie Log4j, wo deine Kisten sofort angreifbar waren.
 
  • Gefällt mir
Reaktionen: fullnewb, Unnu und joshlukas
Zurück
Oben