AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33448
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von doelf » 13 Mär 2018, 20:01

Die Dokumentation der spektakulären Meltdown- und Spectre-Angriffe waren offenbar erst der Anfang des CPU-Krisenjahres 2018. Sicherheitsforscher des israelischen CTS-Lab haben sich mit AMDs Zen-Architektur (Ryzen und EPYC) beschäftigt und wollen dabei 13 kritische Sicherheitslücken und Hintertüren entdeckt haben, die sich auf vier Kategorien - Ryzenfall, Masterkey, Fallout und Chimera - verteilen.

Die Sicherheitslücken der Kategorien Ryzenfall, Fallout und Masterkey stecken in AMDs "Secure Processor", einem in der CPU integrierten ARM-Chip des Typs Cortex-A5, welcher als Gegenentwurf zu Intels "Management Engine" betrachtet werden darf. Die Lücken der Chimera-Gruppe zielen indes auf die Ryzen-Chipsätze ab. Während Masterkey sowohl die Workstation-Modelle der Ryzen-Baureihe als auch die Server-Prozessoren der EPYC-Serie betrifft, beschränkt sich Ryzenfall auf die Ryzen-CPUs und Fallout auf die EPYC-Chips. Kritiker, die AMDs "Secure Processor" und Intels "Management Engine" schon immer als gefährliche Zeitbombe betrachtet hatten, sehen heute ihre schlimmsten Befürchtungen bestätigt. UPDATE: Oder eher ihre zweitschlimmsten, denn zur Ausnutzung der Sicherheitslücken benötigt man Admin/Root-Rechte. Das erschwert die Angriffe, macht sie aber nicht unmöglich.

Einfallstor "Secure Processor"
Aufgrund der kritischen Fehler in AMDs "Secure Processor" können Angreifer Schadprogramme in diesen Chip einschleusen und dort dauerhaft hinterlegen. Sie erlangen dabei die volle Kontrolle über das System, können sämtliche Daten abgreifen und verändern, die Sicherheitsschlüssel auslesen, die für Cloud-Umgebungen wichtige "Secure Encrypted Virtualization" untergraben sowie übliche Schutzmechanismen wie den "Windows Credential Guard" umgehen.
  • Fallout ermöglicht beim EPYC das Auslesen und Schreiben geschützter Speicherbereiche. Damit lassen sich beispielsweise Netzwerk-Anmeldeinformationen, die vom "Windows Credential Guard" geschützt werden, abgreifen. Zudem besteht die Möglichkeit, den Schreibschutz des BIOS-Nachfolgers UEFI zu überwinden und dort Schadcode dauerhaft zu hinterlegen.
  • Ryzenfall geht noch einen Schritt weiter: Hier erlangt der Schadcode die uneingeschränkte Kontrolle über den "Secure Processor". In Verbindung mit Masterkey kann ein Trojaner dauerhaft im "Secure Processor" installiert werden - und dort besteht für den Schädling keinerlei Gefahr einer Entdeckung.
  • Masterkey fasst mehrere Firmware-Fehler zusammen, über die sich der "Secure Processor" infiltrieren lässt. Diese bieten die Grundlage für die Integration von Schadcode in die Firmware und ermöglichen die Manipulation aller Sicherheitsfunktionen. Es ist auch möglich, die Hardware zu zerstören oder in Geiselhaft zu nehmen.
Einfallstor Chipsatz
Im Chipsatz der Ryzen-CPUs für Desktops und Workstations wurden zwei Hintertüren entdeckt, welche die Kategorie Chimera bilden. Eine hat der Hersteller in die Firmware implementiert, die andere steckt sogar in der Hardware (ASIC). Über diese Hintertüren können Angreifer Schadcode in den Chipsatz injizieren. Darüber hinaus besteht die Gefahr, dass der Chipsatz in seiner Mittelsmann-Position für weiterführende Angriffe auf USB-, SATA- und PCI-E-Geräte genutzt wird. Für Netzwerk- und Bluetooth-Verbindungen besteht dabei ebenfalls eine große Gefahr. Hat sich der Trojaner erst einmal im Chipsatz eingenistet, kann er dort - wie im "Secure Processor" - nicht mehr aufgespürt werden. Per "Direct Memory Access" (DMA) eröffnet sich dem Schädling zudem die Möglichkeit, das Betriebssystem anzugreifen.

Und nun?
CTS-Lab warnt vor dem Einsatz von AMD-Prozessoren im behördlichen, geschäftlichen und industriellen Umfeld. Die unter Masterkey, Ryzenfall und Fallout zusammengefassten Firmware-Fehler sind vermutlich reparabel, dies wird nach Einschätzung der Sicherheitsforscher allerdings mehrere Monate dauern. Die Hardware-Hintertür von Chimera lässt sich bestenfalls umgehen - wenn überhaupt. Aktuell stellt Chimera auch die größte Bedrohung dar, denn ähnliche Hintertüren sind schon länger aus Chips des verantwortlichen Zulieferers ASMedia bekannt. In ihrer Studie stellen die Sicherheitsforscher AMD ein katastrophales Zeugnis aus:

"In our opinion, the basic nature of some of these vulnerabilities amounts to complete disregard of fundamental security principles. This raises concerning questions regarding security practices, auditing, and quality controls at AMD."
Übersetzung: "Unserer Ansicht nach besteht die grundlegende Natur einiger dieser Schwachstellen in der vollständigen Missachtung fundamentaler Sicherheitsprinzipien. Dies wirft beunruhigende Fragen in Hinblick auf AMDs Sicherheitspraktiken, Audits und Qualitätskontrollen auf."

Unprofessionalität bei CTS-Lab
Als Neuling im Bereich der Sicherheitsanalysten hat CTS-Lab allerdings auch alles andere als seriös gehandelt. AMD wurde lediglich 24 Stunden vor der Veröffentlichung über die Sicherheitslücken informiert und ist somit verständlicherweise noch nicht in der Lage, zu den Vorwürfen Stellung zu beziehen. Zum Vergleich: Über Meltdown und Spectre wurden die Hersteller im Juni 2017 informiert, die ersten Details zu den Schwachstellen wurden aber erst im Januar 2018 publiziert.

Apropos Details: Diese hält CTS-Lab noch unter Verschluss, lediglich AMD, Microsoft sowie einige kleinere Firmen, welche Lösungen für die Sicherheitslücken bereitstellen könnten, wollen die Sicherheitsforscher bisher informiert haben. Ein solches Vorgehen ist nachvollziehbar, alles andere wäre für AMD noch geschäftsschädigender als die bisher erhobenen Vorwürfe. Es nährt aber auch Verschwörungstheorien, die Intels bekanntlich gute Israel-Verbindungen hinter einer Schmutzkampagne vermuten. Letztendlich bleibt nichts übrig, als eine unabhängige Prüfung der Vorwürfe abzuwarten.

Quelle:
https://amdflaws.com/
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Special-Forces
Special-Forces
Beiträge: 882
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von Mausolos » 14 Mär 2018, 09:55

doelf hat geschrieben:
13 Mär 2018, 20:01
Die Sicherheitslücken der Kategorien Ryzenfall, Fallout und Masterkey stecken in AMDs "Secure Processor", einem in der CPU integrierten ARM-Chip des Typs Cortex-A5, welcher als Gegenentwurf zu Intels "Management Engine" betrachtet werden darf.
Ich sehe das alles nicht so dramatisch.
Intels ME (Management Engine) ist auch nicht besser, aber nur der amerikanische Geheimdienst NSA hat von Intel ein „Werkzeug“ erhalten, um diese zu ~95% zu deaktivieren. Ein Schelm, wer Böses dabei denkt. :wink:

Es ist eher positiv, dass mutmaßliche Sicherheitslücken in AMDs ZEN Architektur aufgezeigt wurden. Das verbessert letztlich die Qualität.
Und im Gegensatz zu Meltdown & Spectre handelt es sich ja anscheinend um kein grundlegendes Designproblem der x86-Rechenwerke von ZEN.
Linux :)

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33448
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

AMD und der Fall CTS-Lab: Fake News! Oder doch nicht?

Beitrag von doelf » 14 Mär 2018, 10:02

Nachdem Viceroy Research, eine dubiose Webseite, die mit versuchten Börsenmanipulationen in Verbindung gebracht wird, AMD in Folge der Veröffentlichungen von CTS-Lab für so gut wie bankrott erklärt hatte, wittert das Internet eine große Verschwörung. Andererseits hat Dan Guido von Trail of Bits die angeblichen Sicherheitslücken über sein Twitter-Konto bestätigt.

Nur schlechter Stil...
Das israelische Unternehmen CTS-Lab hatte AMD gestern mit seinen Veröffentlichungen über angebliche Sicherheitslücken in Prozessoren und Chipsätzen auf eine in der Branche eher unübliche Weise bloßgestellt. CTS-Lab hatte AMD eine Vorwarnzeit von gerade mal 24 Stunden gegönnt und danach seine Erkenntnisse im Rahmen einer hübsch aufbereiten Webseite präsentiert. Das dazugehörige Whitepaper enthält schwere Anschuldigungen gegenüber AMD, liefert aber keine technischen Details, so dass derzeit harte Fakten fehlen. Andererseits wäre eine Veröffentlichung von Exploit-Code zu diesem Zeitpunkt absolut unverantwortlich gewesen und hätte AMDs Geschäft sogar noch stärker geschädigt.

...oder gar ein Betrug?
Dass CTS-Lab als Unternehmen im Bereich der IT-Sicherheit bisher ein unbeschriebenes Blatt war, zur Stunde noch keine handfesten Beweise vorliegen und dann noch Viceroy Research auf den Zug aufsprang, sorgte vielerorts für großes Misstrauen. Über Fake News inklusive einer versuchten Börsenmanipulationen wurde diskutiert. Wir wurden in der Nacht von mehreren Lesern aufgefordert, die "offensichtliche Falschmeldung" zu entfernen und es wurde der Vorwurf, an einem "groß angelegten Betrug" beteiligt zu sein, geäußert. Dazu hat sicherlich beigetragen, dass Viceroy Research nach eigenen Angaben eine "alternative Sicht der Welt" vertritt, welche im Fall von AMD aus einem Aktienkurs von 0,00 US-Dollar und einer baldigen Insolvenz besteht.

AMD muss noch prüfen...
Doch es geht hier nicht um Viceroy Research, sondern um die Vorwürfe, welche CTS-Lab erhebt. Und diese sind so schwerwiegend, dass über sie berichtet werden muss. AMD bestätigt in einer ersten Stellungnahme, dass man von CTS-Lab über die angeblichen Sicherheitslücken informiert wurde. Im Falle eines Betrugsversuchs wäre dieses Vorgehen seitens CTS-Lab höchst unüblich. Andererseits gibt AMD zu bedenken, dass man CTS-Lab bisher nicht kenne und beklagt sich über die Art und Weise, in der die angeblichen Entdeckungen publiziert wurden. Es ist verständlich, dass AMD zu jetzigen Zeitpunkt die Sicherheitslücken weder bestätigen noch bestreiten kann - die Vorwarnzeit war einfach viel zu kurz. Unserer Einschätzung nach hat CTS-Lab einen ganz bösen PR-Stunt auf Kosten AMDs vollzogen, doch das sag noch nichts über die Authentizität der Schwachstellen aus.

...andere bestätigen die Sicherheitslücken
CTS-Lab selbst verweist auf den Sicherheitsforscher Dan Guido, dem man die vollständige Dokumentation nebst funktionierender Exploits zur unabhängigen Prüfung vorgelegt habe. Und im Gegensatz zu CTS-Lab ist Dan Guido in der Branche kein Unbekannter: Der Sicherheitsforscher hatte im Jahr 2012 zusammen mit Alexander Sotirov die Firma Trail of Bits gegründet, die Konzerne im Bereich der IT-Sicherheit berät und auch entsprechende Publikationen vorweisen kann. Über sein Twitter-Konto bestätigt Dan Guido, dass ihm die Erkenntnisse von CTS-Lab vorliegen. Er habe zuvor noch nie etwas von dieser Firma gehört, doch die beanstandeten Sicherheitslücken seien echt und auch die Exploits funktionieren.

Die Erkenntnisse des Dan Guido
Dan Guido lässt keinen Zweifel an der Existenz von Ryzenfall, Masterkey, Fallout und Chimera aufkommen: "Die Fehler sind real, im (nicht öffentlichen einsehbaren) technischen Bericht detailliert beschrieben und der Exploit-Code funktioniert", schreibt Guido auf Twitter. Alle 13 Fehler setzen Admin-Rechte voraus, was ihre Ausnutzbarkeit zumindest deutlich einschränkt. Dennoch handle es sich eindeutig um Fehler und nicht etwa um eine zu erwartende Funktion der betroffenen Chips. Guido erklärt, er seit von CTS-Lab über einen gemeinsamen Bekannten kontaktiert wurden. Er habe sich die Daten dann zunächst aus Neugierde angesehen. Als sich dann das wahre Ausmaß offenbarte und CTS-Lab um eine Gegenprüfung bat, stellte er seinen üblichen Wochensatz in Rechnung.

Soweit der aktuelle Stand. Wir bleiben am Ball!
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33448
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von doelf » 14 Mär 2018, 10:23

@ Mausolos:

Danke für deine nüchterne Sicht der Dinge! Die militanten Fan-Boys sind mir in den letzten Stunden wieder mächtig auf den Sack gegangen! Manchmal haben die einen Stil, der sich kaum von Trumps Wählerschaft oder der AfD unterscheidet. Schade, denn wenn möglich setze ich selbst immer auf AMD-Technik - schon alleine weil ich gerne abseits der Quasi-Monopolisten kaufe.

Zurück zum Thema:
Für mich war seit Jahren klar, dass Intels Management Engine (ME) und AMDs Secure Processor (SP) eine tickende Zeitbombe sind. Die ME hatte letzten Jahr deutliche Schrammen abbekommen und Intel musste massiv nachbessern (wobei die UEFI-Updates bei den meisten noch gar nicht angekommen sind). Es war also nur eine Frage der Zeit, bis auch der SP geknackt wurde. Das ist jetzt offenbar geschehen und ich hoffe sehr, dass AMD eine Lehre daraus ziehen wird. Baut endlich eine obligatorische Abschaltfunktion für den SP ins UEFI ein! Dann kann man den SP im Ernstfall zumindest lahmlegen.

Auch von AMDs Strategie, die Chipsatz-Entwicklung an ASMedia auszulagern, war ich nicht sonderlich überzeugt. Dafür hatte ich mit ASMedia Hardware und Treibern zu viele Probleme. Hier hilft nur eine bessere Qualitätssicherung, die AMD selbst wahrnehmen sollte!

Gruß

Michael
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Don4r

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von Don4r » 14 Mär 2018, 11:35

Es ist ein FAKE! Diesen Schwachsinn ständig zu wiederholen machts nicht besser. Richtigstellung und Entschuldigung oder Arschtritt und Klage!!!

Don4r

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von Don4r » 14 Mär 2018, 11:37

Toll. Jeder darf schreiben, aber was nicht pastt wird nicht veröffentlicht. Faschistenpack!

Don4e

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von Don4e » 14 Mär 2018, 11:39

Alles was ihr könnt ist zenzieren! BILLIG!

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33448
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von doelf » 14 Mär 2018, 11:49

a) Kein Fake.
b) Jeder darf, selbst der dümmste Depp!
c) Klar zensieren wir. SPAM, Hass und Beleidigungen werden kommentarlos gelöscht.

1) Aufgrund unser umfassenden Zensur werden alle Beiträge zunächst von Menschen (nicht Maschinen) gelesen und inhaltlich wie formal bewertet.
2) Im Anschluss werden sie zur Abstimmung einem 15-köpfigen Komitee vorgelegt, das einmal monatlich tagt.
3) Im Komitee sitzen je 7 Frauen und 7 Männer sowie ein Transgender. Sollte der Transgender Urlaub haben, rückt ein Android nach.
4) Bei 2/3 Zustimmung wird der Beitrag dann freigegeben.
(Bitte beachten: Die Punkte 2 bis 4 sind frei erfunden)

Gruß

Michael
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Don4r

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von Don4r » 14 Mär 2018, 11:52

Den dumnen Depp übergeb ich meinem Anwalt Arschoch!

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33448
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

Beitrag von doelf » 14 Mär 2018, 11:56

Du solltest gelegentlich deinen Müll vor dem Absenden lesen.
Aber ich freue mich den Herrn Anwalt Arschloch kennenzulernen.
Ungewöhnlicher Name. Kommt der aus dem Süddeutschen?
Ich wette, der hatte keine leichte Kindheit und ist nur Anwalt geworden, um seine ehemaligen Mitschüler zu verklagen :lol:
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten