Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

Volker Rißka
503 Kommentare
Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

Eine neue Sicherheitslücke betrifft alle AMD-Prozessoren seit dem Jahr 2011, einschließlich aktuellster Ryzen und Epyc auf Basis von Zen, Zen+ und Zen 2. Begonnen hat das Problem aber bereits mit der Bulldozer-Architektur und allen darauf basierenden Lösungen.

Schon im August 2019 wurde AMD über die Lücke „Take A Way“ (PDF) in Kenntnis gesetzt, hat sich bisher aber nicht zur Thematik geäußert. Das Problem ist in einem undokumentierten Bereich des L1-Datencache zu finden, zwei Angriffsmöglichkeiten werden durch dessen Art der Vorhersage offenbart – sofern man sich mit deren Funktionalität auskennt, erklären die Forscher. Da sich der Aufbau eines L1-Caches seit vielen Jahren nicht grundlegend geändert hat, sind alle CPU-Familien bei AMD seit dem Jahre 2011 betroffen.

We reverse-engineered AMD’s L1D cache way predictor in microarchitectures from 2011 to 2019, resulting in two new attack techniques. [..] Collide+Probe allows monitoring memory accesses on the current logical core without the knowledge of physical addresses or shared memory.Load+Reload obtains accurate memory-access traces of applications co-located on the same physical core. We evaluated our new attack techniques in different scenarios. We established a high-speed covert channel and utilized it in a Spectre attack to leak secret data from the kernel. Furthermore, we reduced the entropy of different ASLR implementations from native code and sandboxed JavaScript. Finally, we recovered a key from a vulnerable AES implementation.

Angriffe seien dabei über JavaScript in Browsern wie Firefox und Chrome erfolgt, sowohl bei einem lokalen Gerät als auch über einen Cloud-Zugriff via Amazon AWS EC2. Allerdings sei die Lücke weitaus nicht so gravierend wie die zuletzt bei Intel-Prozessoren entdeckten, allen voran Meltdown und auch ZombieLoad, welches zuletzt zum dritten Mal wiedergekehrt war.

Die Forscher, die die Lücke gefunden haben, hatten zuletzt bereits fast ein Dutzend Probleme in Intel-Prozessoren aufgedeckt. Zum Teil werden sie deshalb von Intel gesponsert, das im Rahmen seiner Bug-Suche in den letzten zwei Jahren erhöhte Gelder auch für externe Forscher bereitgestellt haben (PDF). Auf Twitter sorgte das Thema dennoch für Reaktionen und teilweise Vorwürfe, dass die Forscher nur Intels „Handlanger“ seien. Ein Professor der TU-Graz nahm daraufhin seine Doktoranden in Schutz.

Dass AMDs Prozessoren letztlich nicht frei von Problemen sind, bekräftigte der Konzern selbst immer wieder, vor Jahren sogar mit der Aussage, dass keine CPU jemals fehlerfrei sei. Zwar waren sie von Meltdown und Spectre nahezu komplett verschont geblieben, doch gibt es noch viele andere Bereiche. Mit steigender Beliebtheit und Marktpräsenz rücken die Modelle zudem vermehrt in den Fokus. Das gleiche Prozedere war bei Apple und Microsoft zu sehen: Während für Windows nahezu jede Woche eine Schwachstelle gefunden wurde, galt Apple stets als sicher – dort hatte aufgrund des verschwindend geringen Marktanteils jedoch kaum jemand gesucht. Mit steigender Beliebtheit wurden letztlich auch dort immer mehr Probleme offenbart.

Die Forscher empfehlen letztlich Anpassungen sowohl in Hardware als auch Software. Eine in Kürze erwartete Aussage von AMD zu der Thematik dürfte in der Hinsicht Aufklärung bieten, pro-aktiv ist der Konzern, der die Lücke seit sieben Monaten kennt, nicht an die Öffentlichkeit gegangen.

Update 08.03.2020 06:39 Uhr

AMD hat am Samstagabend Stellung bezogen. Das Unternehmen ist sich der dargestellten Probleme bewusst, spricht aber nicht von einer neuen Attacke. Vielmehr werden Schritte empfohlen, um gegen Side-Channel-Angriffe gewappnet zu sein. Das vollständige Statement im Wortlaut:

We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

AMD continues to recommend the following best practices to help mitigate against side-channel issues:

  • Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
  • Following secure coding methodologies
  • Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
  • Utilizing safe computer practices and running antivirus software
AMD