Werbung
Mit Downfall und Inception wurden neue, kritische Sicherheitslücken aufgedeckt, die sowohl Intels als auch AMDs Prozessoren betreffen. Unterschieden werden muss an dieser Stelle ganz deutlich, dass die Downfall getaufte Sicherheitslücke (CVE-2022-40982) einzig Intels Rechenwerke in einigen Generationen betreffen, währenddessen sich Inception (CVE-2023-20569) hauptsächlich auf AMDs Prozessoren mit allen Zen-Architekturen beschränkt, jedoch auch teilweise Intel-CPUs betroffen sind.
Bei der (AMD-)Inception-Sicherheitslücke, die von der ETH (Eidgenössische Technische Hochschule) in Zürich entdeckt wurde, handelt es sich um einen Side-Channel-Angriff und ähnelt dabei der Spectre-V2-Lücke. Somit sind auch Intels Prozessoren nicht ganz von dieser Lücke verschont. Einem Angreifer wird auf komplexer Art und Weise die Beeinflussung der Absenderadresse-Vorhersage ermöglicht. Vom Angreifer aus kann es von einem kontrollierten Befehlszeigerregister zu einer spekulativen Ausführung kommen, wodurch die Möglichkeit besteht, dass Informationen offengelegt werden. Die Inception-Sicherheitslücke wurde von AMD selbst bestätigt und wird unter der CVE-Nummer 2023-20569 geführt. Betroffen sind alle AMD-Prozessoren mit der Zen-Architektur.
Im Desktop-Segment demnach die Ryzen-1000-, 2000(G)-, 3000(G)-, 4000G- sowie 5000(G)-CPUs für den Sockel AM4 und die aktuellen Ryzen-7000-Prozessoren für die AM5-Fassung. AMD stellt den OEM-Partnern und Mainboard-Herstellern bereits ein AGESA-Update bereit, das die Lücke schließen soll. Für den Sockel AM4 wird es die AGESA-Version ComboAM4v2PI 1.2.0.B sein, für den Sockel AM5 hingegen Version ComboAM5PI 1.0.0.8. Sobald für das eigene Mainboard ein entsprechendes BIOS-Update bereitgestellt wird, empfiehlt es sich, dieses aufzuspielen.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
In einem Demo-Video von COMSEC wird die Sicherheitslücke anhand des Root-Passworts auf einem Ubuntu-22.04-System mit der Kernel-Version 5.19 gezeigt.
Downfall: Intels CPUs bis Rocket Lake sind betroffen
Intels Prozessoren haben dafür mit der Downfall-Sicherheitslücke mit der Nummer CVE-2022-40982 zu kämpfen, die von Intel ebenfalls offiziell bestätigt wurde. Diese Lücke wurde von Daniel Moghimi entdepckt, der als Sicherheitsexperte bei Google arbeitet. Gemeldet wurde diese Sicherheitslücke von Daniel Moghimi an Intel bereits am 24. August 2022, wurde allerdings erst in den letzten Tagen publik. Vor allen Dingen deswegen, damit Intel an Microcode-Updates arbeiten konnte.
Anhand der Speicheroptimierungsfunktion "Gather Data Sampling" innerhalb der Intel-Prozessoren können der verwendeten Software ohne Absicht interne Hardwareregister offengelegt werden. Auf diese Weise ist es Schadsoftware möglich, sensible Daten, wie Passwörter, Bankdaten, E-Mails und andere Nachrichten abzufangen. Daniel Moghimi hat dabei herausgefunden, dass der Gather-Befehl den Inhalt der internen Vektorregisterdatei preisgeben kann. Auf der eigenständigen Webseite hat Daniel Moghimi drei Demos in Videoform veröffentlicht, wo er die Sicherheitslücke demonstriert.
Die gute Nachricht ist, dass Intel bereits ein entsprechendes Microcode-Update fertiggestellt hat und diese ebenfalls an die OEM- und Mainboard-Hersteller verteilt. Aktuellste Intel-Prozessoren mit der Alder-Lake- (Core i-12000), Raptor-Lake- (Core i-13000) und Sapphire Rapids sind von der Downfall-Sicherheitslücke nicht betroffen. Unterhalb davon ab Rocket Lake (Core i-11000) und abwärts bis Skylake (Core i-6000) sind von dieser Lücke betroffen. Intel hat darüber hinaus eine detaillierte Tabelle veröffentlicht, wo eingesehen werden kann, welche CPU-Architektur von Downfall betroffen ist. Entsprechende Systeme sollten daher das BIOS-Update mit dem aktualisierten Microcode installieren, sobald das Update verfügbar ist.
Inkl. Fix: Performanceeinbußen bis 39% gemessen
Der große Nachteil nach dem Schließen der Lücke soll alle Anwendungen betreffen, die von dem AVX-Befehlssatz Gebrauch machen. Dies betrifft im Detail AVX2- und AVX512-Workloads. Phoronix hat hierzu bereits ein paar Benchmarks absolviert. Mit einem Xeon Platinum 8380 waren es zwar nur 6%, doch mit dem Core i7-1165G7 sollen es zwischen 11% und satte 39% weniger Performance gewesen sein. Neben den KI- und HPC-Berechnungen (High-Performance-Computing) ist diese Leistungseinbuße auch bei der Videobearbeitung existent.
Somit sind die betroffen Anwender in einer Art Zwickmühle. Ist einem die Performance oder die Sicherheit wichtiger.
Update: 18.08.2023, 12.52 Uhr
Auf der Webseite phoronix.com wurden nun auch ausführliche Benchmarks durchgeführt, die aufzeigen, wie groß der Performanceverlust mit den AMD-Prozessoren ausfallen kann. Im Detail kam der AMD Epyc 7763 mit 64 Zen-3-Kernen und 128 Threads zum Einsatz. Seine Grundtaktfrequenz beträgt 2,45 GHz bei 280 Watt TDP und der maximale Boost-Takt wird mit 3,5 GHz angegeben. In Summe kam heraus, dass der Performance-Impact bis zu satte 54 Prozent beträgt, was schon ein herber Einschlag ist.