Bei allen AMD-Prozessoren mit Zen-2-Architektur wurde eine schwerwiegende Sicherheitslücke festgestellt
Verschiedenes / / July 25, 2023
Tavis Ormandy, Forscher für Informationssicherheit bei Google erzählt über eine neue Schwachstelle, die er in AMD-Prozessoren mit Zen 2-Architektur entdeckt hat. Es ermöglicht den Diebstahl geschützter Informationen von einem Computer, einschließlich Verschlüsselungsschlüsseln und Kontoinformationen. Die Schwachstelle erhielt den Namen Zenbleed.
Berichten zufolge erfordert Zenbleed keinen physischen Zugriff auf einen Computer. Das Ausnutzen der Sicherheitslücke ist sogar aus der Ferne mithilfe von Javascript auf einer Webseite möglich. Bei erfolgreicher Ausführung ermöglicht die Sicherheitslücke die Übertragung von 30 KB Daten pro Sekunde und Kern. Dies reicht aus, um vertrauliche Daten von jedem auf dem System ausgeführten Programm abzurufen.
Tom's Hardware weist darauf hin, dass die Flexibilität solcher Exploits besonders gefährlich für Cloud-Dienste ist, über die Angreifer die Computer anderer Personen überwachen können. Am schlimmsten ist, dass Zenbleed schwer zu erkennen ist: Für den Exploit sind keine besonderen Berechtigungen und Privilegien erforderlich, sodass es keine zuverlässigen Möglichkeiten gibt, ihn zu beheben.
Hier ist eine Liste der betroffenen Prozessorserien:
- AMD EPYC Rom;
- AMD Ryzen 3000;
- AMD Ryzen 4000 mit Radeon-Grafik;
- AMD Ryzen 5000 mit Radeon-Grafik;
- AMD Ryzen 7020;
- AMD Ryzen Pro 3000WX.
AMD bereits anerkannt Problem behoben und einen Mikrocode-Patch für die zweite Generation der EPYC 7002-Serverprozessoren veröffentlicht. Für andere Prozessoren wird der Patch voraussichtlich im Oktober-Dezember veröffentlicht. Bemerkenswert ist, dass ein solcher Patch möglicherweise die Leistung des Computers beeinträchtigen kann.
Es wird darauf hingewiesen, dass AMD über keine Informationen über die tatsächliche Nutzung eines solchen Exploits außerhalb von Forschungslabors verfügt.