Werbung
Eine Sicherheitsfirma namens CTS-Labs hat ein Whitepaper veröffentlicht, welches 12 Sicherheitslücken in der Zen-Architektur beschreibt. Vorweg sei gesagt, dass das Unternehmen auf der einen Seite erst 2017 gegründet, die Domain www.amdflaws.com aber erst Ende Februar 2018 registriert wurde. Hinzu kommt, dass man AMD wohl nur 24 Stunden gegeben hat, auf das Whitepaper zu reagieren. Üblicherweise werden für eine Meldung im Non-Disclosure-Verfahren 90 Tage vorgesehen. Dies alles gilt es zunächst einmal zurecht zu rücken, bevor wir nun auf die Details eingehen.
Ein Unternehmen namens Viceroy Research hat sich die von CTS-Labs eigenen Angaben genauer angeschaut und kommt zum Schluss, AMD müsse die Verkäufe aller auf der Zen-Architektur basierenden Prozessoren einstellen und sei demnach in der Pflicht, nach Chapter 11 in den USA Insolvenz anzumelden.
"We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries.
(...)
AMD must cease the sale of Ryzen and EPYC chips in the interest of public safety."
Alleine wegen solcher Aussagen ist der Bericht von Viceroy Research schon mit Vorsicht zu genießen, was die von CTS-Labs gemeldeten Sicherheitslücken zunächst auch einmal außen vor lässt.
Kurze Warnfrist, AMD untersucht Ergebnisse
Die unüblich kurze Zeit zwischen der Warnung der Sicherheitsforscher und der Veröffentlichung der Ergebnisse ist nicht nur ungewöhnlich, sondern hat auch weitere Auswirkungen. So hatte AMD bisher kaum Zeit, die Lücken genauer zu untersuchen. Zudem fehlen unabhängige Untersuchungen der Lücken durch andere Sicherheitsforscher.
AMD hat inzwischen ein Statement veröffentlicht, geht darin aber noch nicht genauer auf die Lücken selbst und eventuelle Auswirkungen ein:
"We have just received a report from a company called CTS Labs claiming there are potential security vulnerabilities related to certain of our processors. We are actively investigating and analyzing its findings. This company was previously unknown to AMD and we find it unusual for a security firm to publish its research to the press without providing a reasonable amount of time for the company to investigate and address its findings. At AMD, security is a top priority and we are continually working to ensure the safety of our users as potential new risks arise. We will update this blog as news develops."
MasterKey, Ryzenfall, Fallout und Chimera
Doch kommen wir nun zu den von den CTS-Labs beschriebenen Sicherheitslücken. Diese wurden durch die Forscher als MasterKey, Ryzenfall, Fallout und Chimera benannt. Die jeweiligen Lücken teilen sich noch einmal in verschiedene Unterkategorien auf, sodass wir insgesamt auf 12 einzelne Sicherheitslücken kommen. Im Folgenden werden die einzelnen Lücken genauer beschrieben.
MasterKey:
MasterKey beschreibt eine Lücke im Secure Processor eines jeden aktuellen AMD-Prozessors. Hier wird unter anderem ein ARM Cortex A5 verwendet, der Ziel eines Angriffs sein soll. Dazu muss der Angreifer allerdings das BIOS des verwendeten Mainboards flashen können. Durch bestimmte Metadaten im BIOS wird AMD’s Hardware Validated Boot (HVM) umgangen. Aus diesem Umstand folgt wiederum, dass Sicherheitsfunktionen wie Firmware Trusted Platform Module und/oder die Secure Encrypted Virtualization umgangen werden können.
Zwei von drei MasterKey-Varianten (MasterKey-1 und MasterKey-2) habe man erfolgreich auf Epyc- und Ryzen-Prozessoren ausführen können. Für Ryzen Pro und Ryzen Mobile hätte man dies noch nicht mit Hardware prüfen können, man gehe aber davon aus, dass auch hier ein Angriff erfolgreich sei. MasterKey-3 habe man bisher nicht erfolgreich testen können.
Chimera:
Die Chimera getaufte Lücke teilt sich in Chimera HW und Chimera SW auf. Beide basieren auf einen Angriff auf den Promontory-Chipsatz. Teilweise setzt AMD hier auf IP von ASMedia, worin auch die eigentliche Lücke zu finden sein soll. Per Chimera soll es möglich sein, den Direct Memory Access (DMA) anzugreifen, was wiederum Zugriff auf die Daten der Controller für SATA, USB, PCIe-Express und Netzwerk ermöglichen soll. CTS-Labs will die Lücke erfolgreich für Ryzen- und Ryzen-Pro-Prozessoren getestet haben.
Ryzenfall:
Ryzenfall beschreibt vier mögliche Angriffe auf das AMD Secure OS, also das Betriebssystem des Secure Processors. Auch hier werden wieder Sicherheitsfunktionen des ARM Cortex A5 bzw. der TrustZone ausgehebelt. Zusammenfassend geht es hier immer darum, auf eigentlich geschützte Speicherbereits zuzugreifen. Betroffen sind demnach der Windows Isolated User Mode, Windows Isolated Kernel Mode, Secure Management RAM (SMM) und AMDs Secure Processor Fenced DRAM. Während Ryzenfall auf allen Ryzen-Prozessoren möglich sein soll, gibt es Einschränkungen für Ryzen Pro und Ryzen Mobile. Epyc-Prozessoren sollen nicht betroffen sein.
Fallout:
Fallout beschreibt einen ähnlichen Angriff wie Ryzenfall, allerdings kann dieser auf den von Ryzenfall nicht betroffenen Epyc-Prozessoren ausgeführt werden. Fallout soll in drei Varianten vorliegen, greift aber wie Ryzenfall die entsprechenden Sicherheitsfunktionen an.
Für viele der beschriebenen Angriffe ist ein Zugriff mit Administrator-Rechten notwendig – teilweise in Kombination mit neu signierten Treibern. BIOS-Updates aus dem Betriebssystem heraus bzw. ohne physischen Zugriff auf das System sind aber heutzutage problemlos möglich. Andere Lücken eines Systems könnten ausgenutzt werden, um schlussendlich oben beschriebene Sicherheitslücken ausnutzen zu können.
Für eine bessere Übersicht hier noch einmal alle Varianten, deren Angriffsziele und die betroffenen Prozessoren:
Sicherheitslücke | Angriffsziel | Epyc | Ryzen | Ryzen Pro | Ryzen Mobile |
MasterKey-1 | Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor | Ja | Ja | Vielleicht | Vielleicht |
MasterKey-2 | Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor | Ja | Ja | Vielleicht | Vielleicht |
MasterKey-3 | Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor | Ja | Ja | Vielleicht | Vielleicht |
Chimera HW | Ausführung von Code in Chipsatz-Komponenten | Nein | Ja | Ja | Nein |
Chimera SW | Ausführung von Code in Chipsatz-Komponenten | Nein | Ja | Ja | Nein |
Ryzenfall-1 | Schreibzugriff auf den VTL-1 | Nein | Ja | Ja | Ja |
Ryzenfall-2 | Deaktivierung des SMM | Nein | Ja | Ja | Nein |
Ryzenfall-3 | Lesezugriff auf den VTL-1 und SMM | Nein | Ja | Ja | Nein |
Ryzenfall-4 | Ausführung von Code im Secure Processor | Nein | Ja | Vielleicht | Nein |
Fallout-1 | Schreibzugriff auf den VTL-1 | Ja | Nein | Nein | Nein |
Fallout-2 | Deaktivierung des SMM | Ja | Nein | Nein | Nein |
Fallout-3 | Lesezugriff auf den VTL-1 und SMM | Ja | Nein | Nein | Nein |
Sicherheitslücken wohl legitim – Präsentation fragwürdig
Die kurze Zeit zwischen Informationsfreigabe an AMD und der Veröffentlichung für die Allgemeinheit sind ein Hauptkritikpunkt der von den CTS-Labs gefundenen und veröffentlichten Sicherheitslücken. Die Zusammenarbeit mit einer PR-Firma wirft ebenfalls ein eher zwielichtiges Licht auf die Art und Weise. Hinzu kommt die Analyse von Viceroy Research, die mehr einen finanziellen als denn einen sicherheitsspezifischen Charakter hat. Vieles deutet im Rahmen der Berichterstattung auf einen "Hit Job" hin. Dieser hat das Ziel, das betroffene Unternehmen zu schädigen.
Keine Frage, die Sicherheitslücken scheinen legitim zu sein. Derzeit gibt es keine Anzeichen die einen gegenteiligen Schluss zulassen. Teilweise sind die Lücken aber nicht zwingend spezifisch für AMD zutreffend, sondern haben eine gewisse Allgemeingültigkeit. Dies soll keinesfalls die Gefahren der Sicherheitslücken schmälern.
Datenschutzhinweis für Twitter
An dieser Stelle möchten wir Ihnen einen Twitter Feed zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Twitter setzt durch das Einbinden des Applets Cookies auf ihrem Rechner, mit welchen sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf diesen Feed. Der Inhalt wird anschließend geladen und Ihnen angezeigt.Ihr Hardwareluxx-Team
Tweets ab jetzt direkt anzeigen
Die kommenden Tage werden zeigen müssen, in welchem Umfang die Sicherheitslücken Auswirkungen in der Praxis haben und welche Maßnahmen getroffen werden müssen. Bis sich AMD detaillierter zu dem Thema äußert, werden andere Analysen wohl eher kritisch betrachtet werden müssen.
Hinweis der Redaktion: Wir haben bewusst auf eine frühere Berichterstattung verzichtet, um genauere Details in Erfahrung zu bringen. Im Verlaufe der Nacht sind weitere Details bekannt geworden, welche die Zusammenhänge in einem Zwielicht darstellen, welches mit einer typischen Behandlung solcher Lücken wenig zu tun hat.
1. Update:
Derzeit gibt es zunächst einmal keine weiteren technischen Analysen. Inzwischen sollen sich neben AMD aber auch weitere Sicherheitsunternehmen mit dem Thema beschäftigen, so dass in Kürze mit weiteren Einschätzungen zu rechnen ist.
Der CTO des Unternehmens CTS Labs, Ilia Luk-Zilberman hat nun aber einen offenen Brief verfasst, der sich den Vorwürfen bezüglich des nicht eingehaltenen Responsible Disclosure widmet. Der dazu übliche Zeitraum von 45 bis 90 Tagen sei nicht mehr zeitgemäß. Stattdessen sollen bereits an Tag 0 erste, grundlegende Details veröffentlicht werden. Detaillierte Beschreibungen sollen erst dann veröffentlicht werden, nachdem die Probleme durch den Hersteller behoben werden konnten.
Doch selbst wenn nur grundlegende Informationen zu einer Sicherheitslücke veröffentlicht werden, kann dies bereits ein ausreichend schwerwiegender Hinweis sein, dass die Lücke durch Reverse Engineering gefunden wird. Insofern muss auch bei dieser Vorgehensweise darauf geachtet werden, dem Hersteller die Chance zu geben darauf reagieren zu können. Mit den nur 24 Stunden die CTS Labs dem CPU-Hersteller AMD gegeben hat, dürfte diese ausreichende Vorsicht jedoch nicht gegeben sein.
2. Update:
Anandtech hat ein Interview mit Ido Li On, dem CEO von CTS-Labs sowie dem CFO Yaron Luk-Zilberman geführt. Auch David Kanter von RealWorldTech war mit in der Telefonkonferenz und steuerte einige interessante Fragen bei.
Über mehreren Dutzend Fragen und Antworten hinweg ergeben sich allerdings keine wirklich neuen Erkenntnisse. Es bleibt wohl dabei, dass die Sicherheitslücken grundsätzlich existent sind und damit ein Problem darstellen können. CTS-Labs hat mit Trail of Bits zusammengearbeitet und deren Aussage zufolge dauert es 4-5 Tage um aus den zur Verfügung gestellten Daten ein Proof of Concept zu entwicklen. Eine ähnlich lange Frist sollte nun auch AMD zugesprochen werden.
Zusammenarbeit mit PR-Firma und Viceroy Research als größter Kritikpunkt:
Die Art und Weise der Veröffentlichung ist der größte Kritikpunkt. CTS-Labs wurde nach eigenen Angaben von Experten im Sicherheitsbereich gegründet. Warum aber ausgerechnet dann von der üblichen Frist von 45 bis 90 Tagen abgewichen wurde, bleibt ebenso unklar wie die Tatsache, dass man noch nicht einmal die Zuteilung einer CVE-Nummer (Common Vulnerabilities and Exposures) abgewartet hat.
Die Zusammenarbeit mit Viceroy Research, die mit Aussagen wie "We believe AMD is worth $0.00" und "AMD must cease the sale of Ryzen and EPYC chips in the interest of public safety" auf sich aufmerksam machten, lassen große Zweifel an der Motivation der beteiligten Unternehmen.