Werbung
Offenbar hatte und hat AMD mit einer schwerwiegenden Sicherheitslücke innerhalb der Firmware seiner Prozessoren zu kämpfen. Die Lücke wurde zwar bereits geschlossen, allerdings müssen die Mainboardhersteller die bereitgestellte Software noch in ihre BIOS-Updates einpflegen. Auf dem 31. Chaos Communication Congress (31C3) hat Rudolf Marek die Lücke vorgestellt, konzentrierte sich dabei aber nur auf den Angriffsvektor als solchen und ließ konkrete Angriffsszenarien aus.
Betroffen ist laut Marek die Firmware durch unzureichende Codesignaturen, die es Angreifern ermöglichen, fremden Code einzuschleusen und diesen auszuführen. Dies geschieht innerhalb der System Management Unit (SMU), die unter anderem für die Stromsparfunktionen verantwortlich ist. Sie bietet aber auch weit tiefergehenden Zugriff in die Konfigurationen. Die Firmware läuft dabei auf einem 32-Bit-Controller LatticeMicro32 (LM32) von Lattice Semiconductor. Rudolf Marek hat den Schlüssel geknackt, der für die Codesignatur des SHA1-Hash verwendet wird. Den SMU-Code hat er aus dem BIOS-Update isoliert und den dazugehörigen Code auf einem Emulator ausgeführt. Nachdem der Code geknackt war, konnte er eigene Befehle in die SMU einbauen und diese auch ausführen.
Die dazugehörige Firmware bietet AMD als Teil der AGESA (AMD Generic Encapsulated Software Architecture) an. Diese wurde von AMD bereits Ende November aktualisiert und den Herstellern von Mainboards, Notebooks und Komplettsystemen zur Verfügung gestellt. Diese wiederum implementieren die AGESA in ihre BIOS- und UEFI-Versionen. Teilweise ist dies wohl schon geschehen, aber eine klare Auskunft darüber ist nur schwer zu bekommen, da die Hersteller Details dazu nicht und oder nur unzureichend dokumentieren.
Betroffen sind alle Prozessoren der "Trinity"-, "Richland"-, "Kaveri"- und "Kabini"-Baureihe. Bereits im April des vergangenen Jahres meldete Rudolf Marek den Fehler an AMD, der dann im Sommer bestätigt und wie gesagt Ende November beseitigt wurde. Es bleibt nur zu hoffen, dass die Hersteller möglichst sensibel mit diesem Thema umgehen und die bereinigte AGESA bereits in ihre BIOS-Updates eingepflegt haben.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen