Skip to main content

AMD-Prozessoren seit 2011 mit Sicherheitslücken

AMD Ryzen 5 2400G
(Image credit: Future)

Prozessoren von AMD aus den Jahren 2011 bis 2019 weisen Schwachstellen auf, die nach neu veröffentlichten Forschungsergebnissen noch nicht gepatcht sind.

Bekannt als „Take A Way“ (jedes Sicherheitsproblem braucht natürlich einen prägnanten Namen), erklärten Sicherheitsforscher, dass sie den L1D Cache Way Predictor in AMD-Prozessoren nachgebaut und zwei neue potenzielle Angriffswege entdeckt haben.

Bei all der Aufmerksamkeit, die in letzter Zeit* auf die Mängel in Intels CPUs* gerichtet wurde - Schwachstellen, von denen AMD-Chips in vielen Fällen nicht betroffen waren -, könnte dies nur als Erinnerung daran dienen, dass kein Prozessor unangreifbar ist.

Tom’s Hardware* entdeckte ein von der Technischen Universität Graz veröffentlichtes Paper, das diese Sicherheitslücken beschreibt und von denen AMD bereits im August 2019 in Kenntnis gesetzt wurde, diese aber noch nicht geschlossen hat.

Bei den zwei Exploits, genannt „Collide+Probe“ und „Load+Reload“, handelt es sich um Side-Channel-Angriffe (ähnlich Spectre*), die den oben erwähnten L1D Cache Predictor manipulieren, um Zugriff auf Daten zu erhalten, die andernfalls sicher und unzugänglich sein sollten.

Im Paper* (ein PDF geteilt auf Twitter vom Forscher Moritz Lipp) heißt es: „Mit ‚Collide+Probe’ überwacht ein Angreifer beim Time-Sharing eines logischen Kerns Speicherzugriffe des Opfers ohne Kenntnis von physischen Adressen oder geteiltem Speicher.

Mit ‚Load+Reload’ nutzen wir den Way Predictor aus, um hochpräzise Speicherzugriffsspuren von Opfern auf demselben physischen Kern zu erhalten. Obwohl ‚Load+Reload’ von geteiltem Speicher abhängt, invalidiert es nicht die Cache-Folge, was verdeckte Angriffe erlaubt, ohne im letzten Cache-Level rausgeschmissen zu werden.“

Die Sicherheitsforscher haben diese Exploits bereits erfolgreich auf einigen gängigen Browsern, nämlich Chrome und Firefox, angewendet. Einer der Forscher, Michael Schwarz, erklärte, dass „Collide+Probe“ bereits erfolgreich über JavaScript in einem Browser eingesetzt wurde und dabei keine Benutzerinteraktion erforderlich wäre.

Leistungsbedenken

Das Papier skizziert hier jedoch nicht nur die Probleme, sondern bietet auch mögliche Lösungen auf Hardware- und Software-Ebene, obwohl kein Kommentar dazu abgegeben wird, ob Software-Patches die Systemleistung beeinträchtigen könnten (wie du dich vielleicht erinnern kannst, gab es diesbezüglich einen großen Aufruhr, als es um die Behebung von Meltdown und Spectre ging).

In der Zwischenzeit hat sich AMD geäußert*:

„Wir wissen vom neuen Whitepaper, in dem potenzielle Sicherheitslücken von AMD-CPUs behandelt werden, mit denen böswillige Angreifer Funktionen im Zusammenhang mit dem Cache  manipulieren können, um eventuell Nutzerdaten in unbeabsichtigter Weise zu übertragen. Die Sicherheitsexperten kombinieren diesen Ansatz mit bekannten Software- oder ‚Speculative Execution Side Channel’-Sicherheitslücken. AMD glaubt nicht, dass es sich dabei um neue Angriffe handelt.“

Die Forscher behaupten jedoch, dass die Sicherheitslücke weiterhin besteht:

Interessanterweise beobachtet Tom's, dass Hardware Unboxed* entdeckt hat, dass „zusätzliche Mittel“ für das Paper von Intel kamen, was Fragen hinsichtlich potenzieller Interessenkonflikte aufgeworfen hat.

Ein anderer der Forscher, Daniel Gruss, sprach die Angelegenheit auf Twitter an und erklärte, dass er keine Finanzierung akzeptieren würde, die seine akademische Freiheit und Unabhängigkeit einschränkt.

* Link in englischer Sprache.