Menü
Security

Weiterer Experte bestätigt Sicherheitsprobleme in AMD Ryzen und Epyc

Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an.

Von
vorlesen Drucken Kommentare lesen 239 Beiträge
AMD Ryzen

Mittlerweile bestätigen insgesamt drei andere Sicherheitsforscher, dass die zuvor unbekannte Firma CTS-Labs tatsächlich Sicherheitsrisiken in AMD-Prozessoren beziehungsweise AMD-Chipsätzen gefunden hat. Die zusammenfassend auch als #AMDflaws diskutierten Sicherheitslücken Masterkey, Ryzenfall, Fallout und Chimera betreffen laut CTS-Labs die AMD-Prozessorfamilien Ryzen, Ryzen Pro und Epyc.

Nach Dan Guido von der Sicherheitsfirma Trail of Bits und Gadi Evron von Cymmetria hat nun auch Alex Ionescu von CrowdStrike EDR Zugriff auf das Material von CTS-Labs bekommen. Er twittert: "I have seen the technical details and there are legit design & implementation issues worth discussing as part of a coordinated disclosure effort." Übersetzt bedeutet das in etwa, dass es "diskussionswürdige Probleme beim Design und der Umsetzung bestimmter Funktionen gibt". Gleichzeitig mahnt er aber Koordination bei der Veröffentlichung an – CTS-Labs hatte AMD erst sehr kurz vor der Veröffentlichung über die gefundenen Sicherheitslücken unterrichtet. Daher bittet AMD auch weiterhin um Geduld, bis eine gründliche Untersuchung abgeschlossen ist.

Security Boundaries

Alex Ionescu schreibt weiter: "The media storm and handling around that is sadly distracting from a real conversation around security boundaries." Er kritisiert also den Medienrummel und fordert eine ernsthafte Auseinadersetzung um "Security Boundaries".

Dabei geht es um einen Sachverhalt, der auch bei vielen Lesern und im heise-Security-Forum für Verwirrung und heftige Diskussionen gesorgt hat: Um tatsächliche Sicherheitsprobleme von normalen Bugs oder gar Features zu unterscheiden, definieren Security-Experten Grenzen, die nicht überschritten werden dürfen – die Security Boundaries. Überwindet ein Angriff eine solche Grenzlinie, dann handelt es sich eindeutig um ein Sicherheitsproblem.

Eine anerkannte Security Boundary liegt zwischen den Zugriffsrechten eines normalen, eingeschränkten Nutzer und denen des Systemverwalters (root). Letzterer darf nahezu alles; ein normaler Nutzer hingegen darf viele Dateien nicht verändern, manche erst gar nicht lesen. Gelangt ein normaler Anwender in die Position, Aktionen durchzuführen, die root vorbehalten sind, hat man ein Sicherheitsproblem. Das Ausnutzen der von CTS-Labs gemeldeten Probleme in AMD-Systemen erfordert jedoch bereits Root-Rechte – diese Grenze wird folglich nicht verletzt.

Gesicherte Zonen

AMD Secure Processor: So illustriert AMD die Trennung von normalem System und sicherem Subsystem.

(Bild: AMD)

Allerdings argumentieren viele Sicherheitsexperten, dass die Einführung speziell gesicherter Zonen in einem PC – wie sie Apple in iPhones mit der Secure Enclave oder AMD mit dem Secure Processor alias PSP umsetzt – eine neue Security Boundary einführt: Nämlich die zwischen dem herkömmlichen System und dem speziell gesicherten Subsystem. Gelingt es einem Anwender, aus dem normalen System heraus Kontrolle über das sichere Sub-System zu erlangen, ermöglicht ihm das Zugriffe, die zuvor nicht möglich waren. Das gilt auch, wenn der Anwender zuvor bereits Root-Rechte hatte.

Das hat praktische Konsequenzen für die Sicherheit: So soll der mit Windows 10 eingeführte Credential Guard auch Zugriffe mit Administrator-Rechten auf dort abgelegte Passwörter blockieren. Die von CTS-Labs vorgestellten Lücken Ryzenfall-1 und Fallout-1 sollen solche Zugriffe jedoch angeblich ermöglichen.

Ionescu fordert also letztlich eine sachliche Diskussion über diese neue Security Boundary, wo sie genau verläuft und was ihre Verletzung bedeutet.

Torvalds schimpft

Linux-Mastermind Linus Torvalds hingegen nimmt auf Google+ wie gewohnt kein Blatt vor den Mund. Ohne auf die Sicherheitslücken einzugehen, spricht er in Bezug auf CTS-Labs von "attention-whoring", also von übertriebenem Heischen um Aufmerksamkeit.

Diane Stapley von AMD erläutert das Konzept des AMD Secure Processor (PSP)

(ciw)