News Fake? – Security-Firma veröffentlicht Sicherheitslücken in Ryzen und Epyc (Update)

Hotstepper war schneller :)
 
Ein entscheidender Unterschied zwischen den Attacken auf Intels ME und AMDs TPM ist wohl laut Golem:
"Vergleichbare Angriffe ohne Notwendigkeit für Root-Zugriff gibt es bereits gegen Intels ME."
 
Ja, aber auch Dan Guido gibt zu: ALLE diese Lücken erfordern ADMIN Privileg (+ GGf. BIOS flash)... Wenn ich derartigen Zugang zum System kriege kann ich den Rechner auch gleich mit nachhause nehmen - oder hat jemand tatsächlich schonmal einen BIOS-Flash "remote" durchgeführt ?
https://twitter.com/dguido/status/973630637012848640

EDIT: Aus deinem Link:
"Die Erkenntnisse des Dan Guido
Dan Guido lässt keinen Zweifel an der Existenz von Ryzenfall, Masterkey, Fallout und Chimera aufkommen: "Die Fehler sind real, im (nicht öffentlichen einsehbaren) technischen Bericht detailliert beschrieben und der Exploit-Code funktioniert", schreibt Guido auf Twitter. Alle 13 Fehler setzen Admin-Rechte voraus, was ihre Ausnutzbarkeit zumindest deutlich einschränkt. Dennoch handle es sich eindeutig um Fehler und nicht etwa um eine zu erwartende Funktion der betroffenen Chips. Guido erklärt, er seit von CTS-Lab über einen gemeinsamen Bekannten kontaktiert wurden. Er habe sich die Daten dann zunächst aus Neugierde angesehen. Als sich dann das wahre Ausmaß offenbarte und CTS-Lab um eine Gegenprüfung bat, stellte er seinen üblichen Wochensatz in Rechnung."


Die bisher bekannten Bugs in Intels ME funktionieren ja aus dem User Space heraus und sind "ähnlich" heftig wenn man ehrlich ist....
 
Zuletzt bearbeitet:
Das ist alles ziemlich undurchsichtig, wenn man das sich z.B. bei Anandtech durchliest:

Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice (Anandtech)

Update 3/14 5:00am ET

Reported by Ars Technica, a second security firm has now spoken publicly about being contacted by CTS-Labs for verification of the vulnerabilities. Gadi Evron, CEO of Cymmetria, stated in a series of tweets that:

He knows CTS-Labs and vouches for their technical capabilities, but has no knowledge of their business model
All the vulnerabilites do not require physical access (a simple exe is all that is needed)
Fallout does not require a reflash of the BIOS
CTS-Labs believes that the public has a right to know if a vendor they are using makes them vulnerable, which is why no substantial lead time was given.

Quoted by Ars is David Kanter, founder of Real World Technologies and industry consultant, who verifies that even though these are secondary stage attacks, they can still be highly important. David states that while

"All the exploits require root access - if someone already has root access to your system, you're already compromosied. This is like if someone broke into your home and they got to install video cameras to spy on you".

Ars also quotes Dan Guido, who states that all that is needed to enable these exploits is the credentials of a single administrator:

"Once you have administrative rights, exploiting the bugs is unforunately not that complicated."
 
"All the exploits require root access - if someone already has root access to your system, you're already compromosied. This is like if someone broke into your home and they got to install video cameras to spy on you".

Ars also quotes Dan Guido, who states that all that is needed to enable these exploits is the credentials of a single administrator:

"Once you have administrative rights, exploiting the bugs is unforunately not that complicated."

Ja...wenn ich ins Haus einbrechen kann mit dem Haustürschlüssel dann ist es auch relativ einfach eine Videokamera irgendwo anzubauen...

Wenn das erstmal ohne Haustürschlüssel geht wie bei Intel (Stichwort "Userspace") dann fange ich mir an wirklich sorgen zu machen.

Dazu noch diese Extreme Aufmachung um Publicity zu ziehen - das macht mich schon sehr stutzig.
 
Alles was mit root Rechten erst möglich ist kann man nicht Angriff nennen. Absurd.
Zudem ist es ja so, dass AMDs PSP im Gegensatz zu Intels ME deaktiviert werden kann IRC.

Der ganze Auftritt wirkt nicht nur inszeniert, denn ich wüsste nicht was sonst als Inszenierung durch gehen würde wenn das nicht. Inkl. aller vorbereiteten Domains und Marketing-Material. Leider war nichts wirklich technisches darunter.

--- Update ---

Der golem-Artikel, welcher ja schon verlinkt wurde, ist hervoragend und detailiert. Klasse Pressearbeit. Dort verlinkt ist ein Twitter-feed von Arrigo Triulzi, der es auf den Punkt bringt:
https://twitter.com/cynicalsecurity/status/973591954096381952
1) MASTERKEY: if you allow unauthorised BIOS updates you are screwed. Threat level: No shit, Sherlock!
2) RYZENFALL: again, loading unauthorised code on the Secure Processor as admin. Threat level: No shit, Sherlock!
3) FALLOUT: vendor-supplied *signed* driver allows access to Secure Processor. Threat level: No shit, Sherlock!
4) CHIMERA¹: outsourced chipset has an internal ucontroller which can be 0wned via digitally signed driver.

Conclusion, re-written: “we wrote an amazing media-whoring whitepaper and website about stuff which is barely beyond obvious so that we can short AMD stock because suckers and TVs will listen to us”.
 
Ja na klar kann man das alles machen mit Root-Rechten - doch damit kann ich noch tausend andere Dinge machen, eigentlich alles. Daher sind das keine Sicherheitslücken.
Da geht es doch mit der Prämise schon los - das wird dir jeder Sicherheitsforscher bestätigen können. Selbst arstechnica schreibt es:
As explained earlier, the report's findings are highly nuanced because they're premised on an already serious compromise that allows attackers to gain administrative control of a computer running one of the vulnerable AMD processors.
 
naja, knappes Prozent heute - das ist schon signifikant...
 
Reuters: After short-selling surge, Israeli firm says it finds AMD chip flaw

Viceroy founder Fraser Perring told Reuters that somebody anonymously emailed him a draft of the report at about 4 p.m. on Monday. The firm spent much of the evening analyzing the situation and ended up taking a “sizeable” short position in AMD, he said.

Gary Weiss auf Twitter:

Sure, maybe someone "anonymously emailed" a report on the $AMD chip flaw to Fraser Perring. Or maybe he's fronting for hedgies. Why believe him? In my encounters with him on his $OSTK pump he lied like a rug & he was barred from social work for dishonesty : http://garyweiss.blogspot.de/2018/01/5000-reasons-why-overstockcom-saga-is.html

Weiterer Tweet:

Smart @ReutersBiz analysis of buildup in options position prior to sudden release of $AMD report by $OSTK pumper Fraser Perring ("@viceroyresearch"). Stinks to high heaven. At least he didn't con journos to carry water for him, as he has in the past.
 
Egal was drann ist oder nicht. Wenn die "Lücken" Root Rechte erfordern, dann kann AMD aus der Not eine Tugend machen, wenn sie jetzt sauber und transparent reagieren. Die Leute von CTS Labs scheint ja jetzt schon jeder zu hassen. Jetzt sauber analysieren und die "Lücken" gegebenenfalls als Bugs deklarieren und zeitnah patchen, eventuell noch mit einem Querverweis auf Intels ME die ein echtes Security Problem hatte (keine Root Rechte notwendig)
 
Ein in meinen Augen gute Zusammenfassung/Einschätzung gibts auf STH.
 
Ähm selbst wenn es sich wie beschrieben nachstellen läßt, wo genau ist da jetzt die Sicherheitslücke?
Wenn man keine Rechte erlangen kann die man nicht hat sondern lediglich nicht so funktioniert wie vorgesehen dann ist es ein Bug.
Dann hätte der Laden nen Bug Report geschrieben, Glückwunsch. Warum richten sie sich damit aber bei den Bugs des Promontory Chipsatzes an AMD und nicht dessen Entwickler?
 
Wenn AMD zum Ryzen Release die Bombe mit Meltdown und Spectre hätte hochgehen lassen. Wäre Intel mit ihrer Rerfresh Plattform mehr als baden gegangen.
 
Warum muss man den "Dan Guido" dann hier permanent verlinken?
 
Zurück
Oben Unten