banner
Heim / Blog / Neue Inception-Sicherheitslücke betrifft ALLE AMD Zen-CPUs. Huch
Blog

Neue Inception-Sicherheitslücke betrifft ALLE AMD Zen-CPUs. Huch

Aug 26, 2023Aug 26, 2023

Heute wird eine neue Reihe von Sicherheitslücken bekannt gegeben. Die erste Schwachstelle, die wir hervorheben werden, und die größte von AMD, heißt „Inception“ und wurde von einem Team der ETH Zürich (Daniël Trujillo, Johannes Wikner und Kaveh Razavi) entdeckt. Diese Schwachstelle ermöglicht es einem Angreifer, der ein System kompromittiert hat, Daten preiszugeben in einem neuartigen Angriff.

Zur schnellen Einführung: Die spekulative Ausführung ist eine Technik, die von modernen CPUs verwendet wird, um Anweisungen vorausschauend auszuführen, um die Kerne zu versorgen und die Caches voll zu halten, anstatt darauf zu warten, dass jede Anweisung seriell ausgeführt wird. Die neue Inception-Schwachstelle (CVE-2023-20569) basiert auf Phantom-Spekulationen (CVE-2022-23825), um mithilfe dieser Funktion willkürlich ein Ausführungsfenster zu starten.

Mit Inception kann ein Angreifer eine einfache Anweisung erstellen, die der CPU vorgaukelt, dass es sich um eine rekursive Funktion handelt, und Anweisungen in die Vorhersagepipeline einfügt, um dann Daten preiszugeben. Wie bei den meisten dieser Angriffe werden die Geschwindigkeiten auf einen B/s-Bereich geschätzt, so dass dies nicht einfach zu verwenden sein wird, um eine 1-TB-Datenbank schnell zu löschen. Andererseits kann das Löschen von Dingen wie Sicherheitsschlüsseln nur wenige Sekunden dauern, was wirklich beängstigend ist.

Obwohl dies eine beängstigende Sicherheitslücke ist, die alle Zen- bis Zen4-Produkte (Desktop, Server und Embedded) betrifft, muss man sich mindestens eine Sekunde Zeit nehmen, um darüber nachzudenken, wie unglaublich komplex es ist, so etwas überhaupt zu finden. Heutzutage erfordert es viel Kreativität, Exploits zu finden, die sich nur schwer auf ein oder zwei hochrangige Absätze reduzieren lassen.

Die Zusammenfassung von AMD lautet:

AMD hat einen externen Bericht mit dem Titel „INCEPTION“ erhalten, der einen neuen spekulativen Seitenkanalangriff beschreibt. Der Angriff kann zu einer spekulativen Ausführung an einer vom Angreifer kontrollierten Adresse führen, was möglicherweise zur Offenlegung von Informationen führt. Dieser Angriff ähnelt früheren, auf Branchvorhersagen basierenden Angriffen wie Spectrev2 und Branch Type Confusion (BTC)/RetBleed. Wie bei ähnlichen Angriffen ist die Spekulation auf den aktuellen Adressraum beschränkt. Um sie auszunutzen, muss ein Angreifer zum Zeitpunkt der RET-Spekulation (Return from Procedure) über Kenntnis des Adressraums und die Kontrolle über ausreichende Register verfügen. Daher geht AMD davon aus, dass diese Sicherheitslücke potenziell nur lokal ausgenutzt werden kann, beispielsweise durch heruntergeladene Malware, und empfiehlt Kunden, bewährte Sicherheitspraktiken anzuwenden, einschließlich der Verwendung aktueller Software und Malware-Erkennungstools.

AMD ist derzeit kein Exploit von „Inception“ außerhalb der Forschungsumgebung bekannt. (Quelle: AMD)

AMD hat uns diese Stellungnahme zu der Sicherheitslücke übermittelt:

AMD hat einen externen Bericht mit dem Titel „INCEPTION“ erhalten, der einen neuen spekulativen Seitenkanalangriff beschreibt. AMD geht davon aus, dass „Inception“ potenziell nur lokal ausgenutzt werden kann, beispielsweise durch heruntergeladene Malware, und empfiehlt Kunden, bewährte Sicherheitspraktiken anzuwenden, einschließlich der Verwendung aktueller Software und Malware-Erkennungstools. AMD ist derzeit kein Exploit von „Inception“ außerhalb der Forschungsumgebung bekannt.

AMD empfiehlt Kunden, je nach Bedarf einen µcode-Patch oder ein BIOS-Update für Produkte anzuwenden, die auf den CPU-Architekturen „Zen 3“ und „Zen 4“ basieren. Für Produkte, die auf „Zen“- oder „Zen 2“-CPU-Architekturen basieren, ist kein µcode-Patch oder BIOS-Update erforderlich, da diese Architekturen bereits darauf ausgelegt sind, Verzweigungstypvorhersagen aus dem Verzweigungsprädiktor zu löschen.

AMD plant, aktualisierte AGESA-Versionen für Original Equipment Manufacturers (OEMs), Original Design Manufacturers (ODMs) und Motherboard-Hersteller zu veröffentlichen, die im AMD-Sicherheitsbulletin aufgeführt sind. Bitte wenden Sie sich an Ihren OEM-, ODM- oder Motherboard-Hersteller, um ein BIOS-Update speziell für Ihr Produkt zu erhalten. (Quelle: AMD)

Das ist sicherlich eine große Sache, und vielen Dank an AMD für die Aussage. Es hört sich so an, als hätten sie schon seit einiger Zeit daran gearbeitet, da der Windows-Patch letzten Monat live ging.

Betrachten Sie diesen einen von zwei Punkten, den wir heute behandeln werden. Bald gibt es noch ein weiteres großes. Eine der großen Herausforderungen sind die weitreichenden Auswirkungen. Einige der Angriffe, für die Intel ebenfalls anfällig ist, verfügen jedoch über Abhilfemaßnahmen, die die Ausnutzung auf Intel-Plattformen erschweren. Für uns sind die AMD-Plattformen (bei weitem) die größeren Auswirkungen.

Wenn das spannend klingt, warten Sie einfach auf das nächste Thema, das wir heute behandeln werden.

Wenn Sie mehr erfahren möchten, sehen Sie sich AMD-SB-7005 an.

QuelleQuelle