Sinkclose-Sicherheitslücke bei Ryzen 3 3200G (Picasso/Zen+)

SebGro

Cadet 3rd Year
Registriert
Dez. 2022
Beiträge
40
Guten morgen zusammen,

bzgl. der Sinkclose-Sicherheitslücke habe ich heute auf dem PC meiner Frau das aktuelle Biosupdate für ihr Gigabyte B450M S2H eingespielt.

In der Beschreibung steht, dass das Update die AMD AGESA 1.2.0.Cc-Sinkclose-Sicherheitslücke bei AMD-Prozessoren (SMM Lock Bypass) behebt.

Auf der Seite von Hardwareluxx steht jedoch, dass für die Reihe um den 3000G kein Fix geplant ist. (Siehe Screenshot unten).

Frage: Ist der PC meiner Frau nun gefixt oder besteht die Sicherheitslücke, aufgrund des Picasso-Prozessors, noch immer?

Vielen Dank im Voraus und viele Grüße
 

Anhänge

  • Sicherheitslücke.png
    Sicherheitslücke.png
    18 KB · Aufrufe: 75
Ist nicht gefixt, weil der AGESA Code im BIOS nur für Prozzis ist, die nicht installiert sind (Zen2 und neuer). Wenn in dem MB ein neuerer Prozzi wäre, würde der Fix Anwendung finden.

Athlon 3000G = Zen
Ryzen 3xxxG = Zen+
Ryzen 3000 = Zen2
Ryzen 4000G = Zen2
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Lonex88, Maviapril2 und Asghan
Du solltest lieber mal Gigabyte anschreiben.
 
Matthias80 schrieb:
aber nicht 3000G
Zumindest in dem Link von Techpowerup, den @Yakomo gepostet hat, ist die Rede von Matisse (Zen2). Der 3000G ist aber Picasso (Zen+), siehe Screenshot vom TE
 
  • Gefällt mir
Reaktionen: chatbot
Sowohl in der Tabelle als auch im Text bei Hardwareluxx steht es eindeutig: fix nur für CPUs ab Zen2 (exakt eine Ausnahme für Notebook-CPUs).

Der 3000G ist technisch Zen+ und damit eher eine Art "2500G". Aus Marketinggründen wurde aber ein 3000G daraus gemacht. Immer wieder diese unsägliche Kundenverarschung mit technisch falschen Produktnamen...

@SebGro Vielleicht kannst du den PC mit einem gebrauchten 4000G aufrüsten. Der ist technisch nämlich ein echter 3000.
 
Die Frage ist: ist die Sicherheitslücke für euch so brisant? Das ist eine sehr komplexe Lücke und der Angreifer braucht Zugriff auf den Kernel (Ring 0). Er ist also schon lange tief im PC.... Eine Privatperson hätte hier doch schon lange verloren.

Für Firmen mit Forschungsdaten, oder allgemein mit sehr wertvollen Daten, die möglicherweise komplexen Angriffen ausgesetzt sind sieht es anders aus.
 
Zuletzt bearbeitet:
SpamBot schrieb:
Für Firmen mit Forschungsdaten, oder allgemein mit sehr wertvollen Daten, die möglicherweise komplexen Angriffen ausgesetzt sind sieht es anders aus.
Ja, hier wird dann eine Risikobewertung durchgeführt: die Eintrittswahrscheinlichkeit ist selten, die Schadenshöhe ist potenziell beträchtlich bis existenzbedrohend. Die Kosten für Behebung sind überschaubar.

Im Unternehmen minimieren wir selbst das Risiko, dass ein Flugzeg auf die Firma fällt. Hätten wir solche CPUs, wäre das ein no brainer. Privat ignoriere ich das bei einem selten genutzten betroffenen Gerät. Wäre dies mein Haupt-PC, würde ich es fixen. Ist immer individuell.
 
  • Gefällt mir
Reaktionen: Volvo480 und conf_t
chatbot schrieb:
Ist immer individuell.
Exakt: Dafür jetzt aber das alte Gerät, bzw. die CPU entsorgen ist für mich hier einfach übertrieben. Wie gesagt, der PC muss für diese Lücke schon extrem komprimiert sein. So viel Arbeit macht sich bei einem 0815 User ja niemand. Da wären schon alles lohneswerte wie Passwörter lange weg.
 
Wenn ich das
Damit ein Angreifer diese tückische Sicherheitslücke ausnutzen kann, muss das betreffende AMD-System bereits derart kompromittiert sein, sodass der Angreifer Zugriff mit höchsten Privilegien im Kernel-Modus (Ring 0) des Betriebssystems erhält. Oberhalb des Kernel-Modes befindet sich dann der Hypervisor-Mode (Ring -1) und darüber geht der SMM mit Ring -2 ans Werk.
lese. Dann mache ich mir als Privatperson keine Sorgen.
 
Danke für die Antworten! Ich gucke mal, ob ich zeitnah einen günstigen Ryzen 5 4600 ergattern kann. Bekomme ich den alten 3200G dann noch bei Kleinanzeigen los, dann wird das Upgrade nicht so viel kosten.

Vielen Dank an euch!
 
Zurück
Oben