News Sicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren

Jiddis schrieb:
tja, hat es AMD auch mal richtig erwischt..
Wo genau? Ich beschäftige mich beruflich mit IT Security und dieses Topic ist uninteressanter als ein Office Update von Microsoft am 2. Dienstag im Monat...
Uninformierter Intel Fanboy mit offensichtlicher unnötiger Schadenfreude?
Ergänzung ()

M-X schrieb:
Das stimmt so nicht. Es gibt auch bei Gamern genug Software die im Ring 0 läuft (zb Anticheat) wenn sowas infiziert wird kann sich das festsetzen und dein schönes Gamingrig ist "für immer" infiziert.
Na dann zähl diese dir riesige bekannte Menge an Software mal auf. Spontan fällt mir der Anticheat von Riot ein. Und wer diese chinesische Malware mit den höchstmöglichen Rechten installiert bekommt von mir kein Mitleid.
Ob der oft kritisierte Anticheat von Helldivers auch im Ring 0 läuft ist mir unbekannt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: up.whatever und blackiwid
Das ist für Nachrichtendienste natürlich sehr interessant zur Informationsbeschaffung. Aber für normale Nutzer eher ein unwahrscheinliches Szenario so angegriffen zu werden. Häufig ist schlicht nichts zu holen außer paar Urlaubsbilder. Kommt ja schliesslich immer auf den Wert der Informationen auf dem Zielsystem an, ob sich dieser Angriff überhaupt lohnt. Bei politischen Zielen wie Journalisten, Politikern und Co ist das Interesse natürlich dann ne andere Nummer. Da könnte man so über Jahre hinweg das Opfer vollkommen unbemerkt ausspionieren.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: blackiwid
Ohne jetzt alles überflogen zu haben.

O mein gott. Kein Wunder. İst ja auch Intel. O wait....stimmt geht ja um AMD. Naja passiert. Bei Intel wäre es das reine Chaos, aber ist ja AMD..

İch hoffe das führt den meisten vor Augen das es nirgendwo 100% Sicherheit gibt
 
  • Gefällt mir
Reaktionen: ElliotAlderson und Der_Rolf
Helge01 schrieb:
Wenn ein Staat das bei der Herstellung/Lieferkette beauftragt, dann könnte dieser irgendwann darüber schlagartig alle AMD Server und Desktop PCs zerstören.
Dafür bräuchte man aber nicht unbedingt diese (oder eine andere) Sicherheitslücke in der Hardware. Da könnte er auch dafür sorgen, dass der Hersteller direkt eine Backdoor oder Ähnliches in die Hardware einbaut.
Ergänzung ()

Whitehorse1979 schrieb:
Kommt ja schliesslich immer auf den Wert der Informationen auf dem Zielsystem an, ob sich dieser Angriff überhaupt lohnt.
Wenn sich der PC dadurch für ein Botnetz nutzen lässt, wird auch jeder noch so unwichtige Privat-PC gerne mitgenommen. Da geht es dem Angreifer ja nicht um irgendwelche Daten von dem PC, sondern einzig um dessen Resourcen/Rechenleistung und mehr ist immer besser.
 
ComputerJunge schrieb:
Auf solche Aussagen bezog sich meine Relativierungsreferenz Jede Lücke weniger ist ein Angriffsvektor weniger - und bei dieser gerade für Geheimdienste. ^^
Ich finde aber Journalismus hat die Aufgabe ein zu ordnen, und dann würde ich halt schreiben das dies für Privatanwender ein geringes Risiko bedeutet, fertig.

Dieses geringe Risiko kann dann ja jeder für sich immer noch als zu viel einschätzen jeder darf ja Paranoia haben, oder wenn hier Sysadmins schreiben die wahrscheinlich eh nur Intel kaufen, dann bitte... aber das hier Privatmenschen wegen so was Angst kriegen ist albern.

Und ja die Idee das es eine realistische Chance gibt das jemand an Hänschen Müller über Ebay nen Ryzen 1700 mit aufgespielter Backdoor verkauft, von der er dann keine IP hat und gar nicht so leicht da ran kommt, also müsste es erst noch einen sehr aufwendigen Shit geben wenn das überhaupt irgendwie remote ausnutzbar ist... also das ist so ein Reach... hab letztens in ner gebrauchten Steam Machine mich in Steam eingeloggt ohne vorher neu zu installieren da hätte man auch Rootkit und Keylogger oder ähnliches installiert sein können, gut hab da keine Kreditkartendaten hinterlegt oder ähnliches, aber ja manchmal muss man auch bisschen vertrauen sonst können wir auch nicht in Aufzug steigen, da könnte ja auch wer was manipuliert haben.

Hab inzwischen aus Testzwecken andere Linuxe installiert aber ja das nur am Rande.
 
Passend dazu:
https://www.neowin.net/news/microso...e-eu-for-not-being-able-to-lock-down-windows/

Gerade wenn es eine Lücke in externer Sicherheitssoftware geben sollte könnten Millionen bis Milliarden an PCs fertig für die Tonne sein. Und in der EU ist man dank des Ring 0-Öffnungszwang damit besonders gefährdet.

So schwierig kann es garnicht sein an Ring 0 zu kommen, gibt ja auch AntiCheat-Tools die dort laufen (besten Dank an dieses Cheaterpack, dass solche Maßnahmen überhaupt notwendig sind).

Dementsprechend sind auch Gaming-PCs ein mehr wie realistisches Angriffsziel. Wenn auch nicht vielleicht als explizites Ziel, sondern eher als Teil von Botnetzen oder dem Diebstahl von persönlichen Daten…

Von daher ist es mMn. eine absolute Katastrophe, dass AMD nur Zen 3, Zen 4 und Zen 5 (also Ryzen 5000, 7000, 8000 und 9000) mit Fixes versieht und der Rest hinten runter fällt. Vorallem, da Epyc durchgehend und Ryzen 3000 (4000 dementsprechend eigentlich auch…) im Notebook gefixt wird, hinterlässts nen bitterem Beigeschmack. Rechner mit allen anderen AMD-CPUs sind im Fall der Fälle also quasi reif für die Tonne, wenn die Infektion denn überhaupt bemerkt werden kann.

Gerade Ryzen 3000, aber auch Ryzen 2000 und ggfs. auch Ryzen 1000 dürften noch weit verbreitet sein und laufen zudem auch noch auf einer aktuellen Plattform, wo mit der effektiven Verteilung entsprechender Fixes gerechnet werden darf. Selbst der Super-GAU AMD FX dürfte noch genügend Nutzer haben, auch wenn hier die Verteilung der Patches durch die Mobo-/Systemhersteller fraglich ist…
 
Ranayna schrieb:
Waere mal interessant zu recherchieren in wieweit Boards mit einem Sidechannel Flash (also UEFI Update ohne verbaute CPU) da betroffen sind.

Das Flashback-Zeug wird wohl eine im Chipset verbaute Hilfs-CPU verwenden (bei AMD ein kleiner ARM), und die Programme dafuer finden sich wiederum im Flash.

Bei den Desktop CPUs scheint das aber nicht der Fall zu sein, da muss ein UEFI Update her.

Auch bei Desktop-Prozessoren kann deren "Firmware" (eigentlich Software) beim Booten des Betriebssystems ersetzt werden. Es kann natuerlich hilfreich sein, die Luecke trotzdem auch in der vom UEFI zur Verfuegung gestellten "Firmware" zu schliessen, dann kann der Angreifer (in einem Szenario, wo er physischen Zugriff auf Deinen PC bekommt; das beruehmte Evil-Maid-Szenario also) den PC nicht mal schnell mit einem USB-Stick in ein Betriebssystem seiner Wahl booten und dabei dann den Schadcode im Flash hinterlegen. Wobei Evil-Maid-Szenarien auch bei Servern vorkommen koennen, da gibt es auch z.B. Reinigungspersonal.
 
mibbio schrieb:
Wenn sich der PC dadurch für ein Botnetz nutzen lässt, wird auch jeder noch so unwichtige Privat-PC gerne mitgenommen. Da geht es dem Angreifer ja nicht um irgendwelche Daten von dem PC, sondern einzig um dessen Resourcen/Rechenleistung und mehr ist immer besser.
Ja aber erst mal musst zugriff auf das System kriegen und dafür musst eh schon entweder Remote die totale Kontrolle über das System haben, dann war das nicht das Hauptproblem oder man muss das Gerät physischen Zugriff haben, also müsst jemand hunderte Prozessoren die infiziert werden (oder sinds die Mainboards?) so einrichten und dann bei Ebay verkaufen vermutlich mit Verlust da man das schwer los kriegt für den Neupreis... ob sich das lohnt und nicht einer es raus findet die Polizei die Daten mit teilt für Überweisung oder irgendwas und der dann hops genommen wird.
Ergänzung ()

iGameKudan schrieb:
Rechner mit allen anderen AMD-CPUs sind im Fall der Fälle also quasi reif für die Tonne, wenn die Infektion denn überhaupt bemerkt werden kann.
Genau das mein ich mit Panik, Leute die glauben wenn ihr PC nicht 100% sicher ist das man sie dann weg werfen muss, wenns danach geht kannst auch direkt all deine PCs und besonders dein Handy (die sind die schlimmsten mit dem Rootkit als Firmware im Modem) in die Tonne treten.
 
Die Lücke ist doch überbewertet.😁

Die vorhandene Lücke als schwerwiegender Klunker auf dem Ringfinger von Frau Su ist nicht angreifbar.-
Um physisch an den Ryzen ran zu kommen, muss man Frau SuperUser erst die Ringrechte vom Finger klauen.-
Nur Frau Su hat Ring 0 Rechte mit einem Ryzen in der Hand und Ring -2 für beide Hände.-
Ein ZEN ist der Ring einer vollendeten Null der dauerhaften Entspannung. Wer keine vollendeten Kreise malen kann.

Der Herr hier hat dann ganz andere Ringprobleme als Lord of the Rings of Power.🥸 Er erbricht wahrscheinlich ständig das Wort "Gollum" mit jedem eingelösten Gratisgeschenk als "erweiterter Garantiezeitraum", der ihm seine Ringe kostet. Zum Glück muss Louis Rossmann die intel Ringe nicht wieder reparieren.;)
intel Ring of Power.jpg


Der Ring 0 sitzt vor dem PC, der sich die ungeprüfte Gratis Anwendung mit Ok bestätigt und sein System encryptet Geld fordert. Dafür braucht es nicht mal den Kermit Modus.

Mal ganz ehrlich, wer hatte noch eine Creative Soundblaster Soundkarte?

Ich lasse meinen PC soweit es geht eingebettet laufen. Keine Firlefanz Software Spielereien, die mein System komprommitieren könnten. Ist es zu 100% sicher? Nein, wenn Microsoft selbst mit seiner KI mein System durchwühlen möchte und ich kann heute auch mit einem Herzinfarkt versterben ohne zu wissen, das mein PC längst gehackt wurde. Tot kann ich mich natürlich auch nicht mehr darüber aufregen.

In Rechenzentren schaut man doch besonders darauf, welche Hardware man sich für die Zukunft eingekauft hat. Besonders wenn man Kunden und deren Daten hat.

AMD würde dann selbst im Endkundenkreis sicher auch nicht einen nachhaltigen Schaden ihrer aufgebauten Produkte und Reputation hinnehmen, wenn ein einfacher Kernelangriff alle ihre derzeit am Markt wettbewerbsfähigen Prozessoren zum Briefbeschwerer für 0€ oder für den Gegenwert eines Ringes aus dem Kaugummiautomaten macht.

Ich würde die News momentan als Wissenswertes der IT Sicherheitsforschung sehen, wenn nicht breit auf Youtube der Angriff auf die Ryzen Sicherheitslücke und deren Einfachheit der Überwindung gezeigt wird. Ich habe hier noch irgendwo einen kaputten und wohl mit der Sicherheitslücke ausgestatteten Sempron als Pin Spender liegen.:D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: blackiwid
Krasses Verhalten von AMD. Es ist echt Schade, dass wir mit Ressourcen so umgehen. Alle Zen Chips sollten das Update bekommen, wenn es technisch möglich ist.
 
Keine Ryzen 3000 Fixes? Echt schwach von AMD. Da merkt wie egal AMD die Kunden sind.
 
  • Gefällt mir
Reaktionen: Yar
mibbio schrieb:
Wenn sich der PC dadurch für ein Botnetz nutzen lässt, wird auch jeder noch so unwichtige Privat-PC gerne mitgenommen.
Naja Du musst schon vorab gezielt das System infiltrieren. Erst danach kann man dann ja erst die eigentliche Lücke nutzen. Ich gehe daher davon aus, dass das eher zielgerichtet ablaufen wird und nicht wahllos agiert wird, nur um einen Rechner in irgendein Botnetz zu schieben. Sowas könnte man zudem bemerken. Diese Lücke ist viel mehr optimal geeignet zur langfristigen Überwachung von Zielen ohne eine sichtbare Spur zu hinterlassen. Vermutlich gibts bei Intel auch sowas. Soll bei Androidgeräten auch Möglichkeiten geben Opfer vollkommen ohne Spur auszuspionieren ebenso beim Apfel. Primär staatliche Akteure werden damit arbeiten.
 
  • Gefällt mir
Reaktionen: peru3232 und blackiwid
mae schrieb:
den PC nicht mal schnell mit einem USB-Stick in ein Betriebssystem seiner Wahl booten und dabei dann den Schadcode im Flash hinterlegen.
Das ist der 2. Schaden den ich bei der Panikmache sehe, es wird einfach nicht zwischen den prioritäten der Großkonzernen und Privatanwendern unterschieden, das regt mich schon bei SSL / HTTPS auf, das man nicht einfach Verschlüsselung ohne solche dämliche Registrierung und Zeitbombe aktivieren kann wie z.B. bei SSH. Nein es gibt 1 Lösung für alles das was Google und Facebook und co braucht muss dann auch der Privatmensch benutzen der nur nen mini Forum oder sowas einrichtet.
Erhöht den Administrationsaufwand massiv sowohl beim einrichten aber auch mit eingebauter Zeitbombe das treibt die Nutzer das sie keine eigenen Webseiten mehr benutzen und stattdessen alles auf Facebook und co machen, und Google und Co reiben sich die Hände.
Das selbe ja auch mit Secureboot, ja oft kann man das ausschalten ne Garantie das die Hersteller es ausschaltbar machen gibts nicht, einige Linux distros supporten das mitlerweile sicher aber grad beim Übergang war das teils auch schwierig und ich schaffs auch momentan nimmer manuell ne Festplatte so zu formatieren das ich sie danach über chroot oder sowas bootbar kriege. (mehr wegen UEFI generell nicht speziell wegen Secureboot) Aber auch normale User bekamen schon irgendwelche Meldungen und sind an Linux installationen dadurch gescheitert. Folgt die Leute benutzen wieder mehr das was vorinstalliert ist, und was ist das natürlich 99,999% Windows daher MS reibt sich die Hände...

Sicherheit ist immer primär für Großkonzerne und bestenfalls als Nebeneffekt für Privatanwender oft aber mit massivsten negativen Nebenwirkungen... daher regt mich diese extreme Priorisierung Sicherheit über alles auch auf.

(Mehr) Sicherheit hat halt immer oft einen Preis und der wird oft unter den Tisch fallen gelassen.
 
  • Gefällt mir
Reaktionen: peru3232
MSI hat schon neue Biose mit Fix rausgebracht.
 
ganz schön armselig am4 + ryzen 3000 so abzusägen, während man sich, ob des langen Supports, beim selbst auf die Schulter klopfen die hand schon wund reibt. Die Aussagen von AMD kann man in letzter Zeit echt vergessen.
 
Zuletzt bearbeitet:
Hat nicht jede billige Anti-Cheat Software mittlerweile Level 0 Zugriff?...

EDIT: Wie man dem letzten Post von E1M1:Hangar entnehmen kann, lautet die Antwort leider "ja".
 
Es gibt keine Ausreden; AMD ist der CPU-Hersteller und keine Indie-Company. Das geringste was man hier erwarten darf sind alle Sockel und CPUs, die aktuell im Handel erworben werden können, welches AM4, Zen 1/+ und 2 mit einschließt. EPYC Naples (Zen) wird schließlich auch gefixed, Zen 3 AM4 CPUs werden gefixed, da dürfte es technisch keine große Hürde mehr sein, die entsprechenden Fixes auch für Zen 1 und 2 auf AM4 rauszubringen. Es ist also eine rein firmenpolitische (und schlechte) Entscheidung.

Ob die Mainboard-Hersteller dann mitziehen und BIOS Updates für 7 Jahre alte Mainboards rausbringen, steht nochmal auf einem anderen Blatt und kann denen dann angekreidet werden. Streng genommen wäre das nicht einmal notwendig, da Microcode-Updates auch über das Betriebssystem nachgeladen werden können.
 
  • Gefällt mir
Reaktionen: mae und DKK007
Fraggil schrieb:
Keine Ryzen 3000 Fixes?.......
Wenn das Risiko der AMD Sicherheitslücken die Größe der halbgaren AGESA Updatequalität von ZEN hätte, dann hätte AMD ein Problem.

Viel gravierender stellt sich die Frage, wieviel an ganzer ZEN SoC Architektur übrigens in den AMD Spielkonsolen steckt. Man stelle sich vor, jemand hackt die so sicheren Sony Server und spielt ein Backdoor Update über die vorhandene Management Engine der Konsolen drauf. Da hätte AMD und Sony eine Arschkarte. Die Server von Microsoft sind nämlich unhackbar sicher auf Wolke 7.:D

Ich sehe nämlich nicht, das der kastrierte AMD Konsolen SoC als Mini PC im Umlauf mal auf die Sicherheitslücke getestet wurde.
 
Auch hier nochmal: Für mich unbegreiflich, dass die 5 Jahre alte 3000er Serie kein Update bekommt.

Heute muss ja jede tolle Anti-Cheat Software im Kernelmodus laufen. Auch wird auf den Kernel zugegriffen, wenn man beispielsweise HW-Monitor verwendet. Also muss nur dort eine Schwachstelle vorhanden sein und die Kette nimmt ihren lauf.

Mir reicht mein 3700x noch dicke aus, aber dann muss ich wohl doch upgraden bzw. den 57/800X3D aufs Board schnallen.

Wobei, was ist, wenn mein B450 Tomahawk Max gar kein BIOS Update erhält, trotz 5800X3D?! Am besten direkt ein neues System ...
 
Zurück
Oben