News PSP: Auch AMDs „Management Engine“ hat Sicherheitslücke

Steffen schrieb:
Ich denke dieser Eindruck kann allenfalls dann entstehen, wenn man nur die Überschrift liest. Aber nun gut. :)

Das liegt daran, dass ihr mit euren Überschriften klicks haben wollt.
Daher immer an der eigenen Nase fassen (CB im allgemeinen)!
 
Holt schrieb:
"nur mit Administrator-Rechten" wie viele Lücken gibt es immer wieder im OS und sonstwo, die auch nicht privilegierten Prozessen genau diese Rechte verschaffen?

Nur wozu sollte man beim erlangen von Admin Rechen darauf zugreifen anstatt gleich seinen Mist ins OS zu integrieren?
 
Habe eben bei meinem Mainboard Gigabyte GA-AB350N-Gaming WIFI nachgeprüft, im UEFI (Version F6a mit AGESA 1.0.0.6b) steht 'AMD CPU fTPM' auf Disabled, was laut Handbuch auch die Default-Einstellung ist.

Bin ich nun sicher? Immer noch "near-zero risk"?^^
 
Freiheraus schrieb:
[…]
Bin ich nun sicher? Immer noch "near-zero risk"?^^

Vergleichbar mit Intel's Management-Engine
Der buffer overflow, welcher jetzt gefunden wurde, hat rein gar nichts mit Meltdown und Spectre zu tun – auch wenn das von seiten @ComputerBase leider unmittelbar suggeriert und impliziert wird und daher jener Eindruck entstehen soll kann. Er ist vielmehr vom gleichen Schlage, wie die zahlreichen, kapitalen Design-Fehler und Bugs in Intel's Management-Engine, welche letztes Jahr mehrfach in den Schlagzeilen war.

AMD PSP problemlos abschaltbar
Darüber hinaus ist das Problem bei AMD auch deshalb weit weniger schwerwiegend, weil man a) die TPM¹-Implementierung in Form von AMD‘s PSP komplett deaktivieren kann, b) damit eine Nutzung des Rechners auch ohne dieses Modul gewährleistet bleibt, da AMD ihren eigenen (in Teilen quell-offenen und einsehbaren) µCode AGESA nutzt um den Prozessor und das UEFI während des Boot-Vorgangs zu initialisieren (Intel's Management-Engine initialisiert den Prozessor dem hingegen direkt und unmittelbar, welcher in Folge wiederum das BIOS/UEFI initialisiert; → Nutzung des Prozessors bei wie auch immer geartet veränderter IME unter keinen Umständen möglich) und c) AMD unmittelbar nach Feststellung des Problems und Eruierung etwaiger Möglichkeiten bereits letztes Jahr entsprechende BIOS-Updates initiiert hat, die selbst am selben Tag noch beim Endanwender angekommen sind.

Wie gewonnen, so zerronnen …
Bedauerlicherweise verschenkt hier ComputerBase einmal mehr unmittelbar zuvor erworbene po·si·ti·ve Reputation aufgrund von größtenteils neutraler Berichterstattung. So sind die obligatorisch erhaltenen Empfehlungen und Briefe des Lobes der vergangenen Tage aufgrund von Meltdown und Spectre heute damit zu guten Teilen wieder sinnlos und widersinnig verbrannt worden. Bei derlei fehlender Unbefangenheit spielt halt der Ego auch immer wieder rein …


In diesem Sinne

Smartcom

¹ Trusted Platform Module (TPM), Trusted Computing Group (TCG), Trusted Computing Platform Alliance (TCPA), Palladium oder auch Next-Generation Secure Computing Base (NGSCB) und/oder deren abgewandelten Formen können hier durchaus synonym verwendet werden.
 
Naja der große Unterschied ist, dass man PSP abschalten kann, während das bei IME nicht möglich ist.

@CB
Diese Info muss definitiv in den Artikel rein, wenn schon der Vergleich mit IME angestrebt wird!
 
Zuletzt bearbeitet:
@Euphoria:

Siehe Beitrag über dir ....


Smartcom5 schrieb:
AMD PSP problemlos abschaltbar
Darüber hinaus ist das Problem bei AMD auch deshalb weit weniger schwerwiegend, weil man a) die TPM¹-Implementierung in Form von AMD‘s PSP komplett deaktivieren kann, b) damit eine Nutzung des Rechners auch ohne dieses Modul gewährleistet bleibt, da AMD ihren eigenen (in Teilen quell-offenen und einsehbaren) µCode AGESA nutzt um den Prozessor und das UEFI während des Boot-Vorgangs zu initialisieren (Intel's Management-Engine initialisiert den Prozessor dem hingegen direkt und unmittelbar, welcher in Folge wiederum das BIOS/UEFI initialisiert; → Nutzung des Prozessors bei wie auch immer geartet veränderter IME unter keinen Umständen möglich) und c) AMD unmittelbar nach Feststellung des Problems und Eruierung etwaiger Möglichkeiten bereits letztes Jahr entsprechende BIOS-Updates initiiert hat, die selbst am selben Tag noch beim Endanwender angekommen sind.
 
Euphoria meinte "Info in den Artikel rein" und nicht "steht auf irgendeiner Seite im Kommentarbereich".
 
Euphoria's Beitrag wurde nach meinem Post bearbeitet.

Er hatte zuerst gefragt ob man PSP abschalten kann, darauf hatte ich geantwortet.
 
Habe ein Lenovo G50-45 Notebook mit A6 6300. Wenn ich etwas abschalten soll, müsste mir jemand verständlich erklären, wo das denn sein soll, wenn so ein Gerät überhaupt betroffen ist. Ein wie auch immer geartetes UEFI-Update wird jedenfalls nie passieren, da es für Linux kein entsprechendes Tool seitens Lenovo gibt. Alle Lücken auf der Ebene werden also von der Herstellung bis zur Verschrottung ungefixt bleiben. Hoffentlich ist alles gut.:evillol:
 
Wadenbeisser schrieb:
Nur wozu sollte man beim erlangen von Admin Rechen darauf zugreifen anstatt gleich seinen Mist ins OS zu integrieren?

In der PSP ist der Schadcode sicherer davon entdeckt zu werden und außerdem auch nur schwer wieder vom System zu entfernen. Z.B. würde es nichts nützen die ganze Festplatte zu formatieren und das System neu aufzusetzen. Es wäre immer noch verseucht.

Es kommt natürlich immer nur darauf an, was der Angreifer erreichen will. Will er nur die vorhandenen Daten abgreifen oder gar nur das System zerschießen, braucht er den Umweg über die PSP nicht. Will er aber das System unbemerkt dauerhaft infiltrieren, ist diese Lücke potentiell sicher sehr interessant.
 
@Herdware
Wie ich bereits in #11 schrieb, bei jedem Board das ich bisher in den Fingern hatte war die PSP per default deaktiviert.
Damit wäre dieser als Angriffspunkt nicht sonderlich sinnvoll. Auch ist nicht wirklich klar ob im abgeschalteten Zustand der Schadcode darin überhaupt überleben kann.
 
c2ash schrieb:
... mal ne ARM-Plattform als alternative aufbauen.
Aber ich denke das wird Intel und AMD verhindern durch Lobbying bei MS. Da wird dann Kohle fließen, damit solche Plattformen nicht unterstützt werden.

Microsoft arbeitet doch fleißig daran, Windows auf ARM zu bringen. Probleme bereiten nur viele Programme, die für x86 entwickelt wurden und so nicht ohne weiteres auf ARM übertragbar sind. Dazu ist dann wieder eine Emulation notwendig.
 
c2ash schrieb:
Vielleicht sollte man doch, wie von Torvals vorgeschlagen, mal ne ARM-Plattform als alternative aufbauen.
Aber ich denke das wird Intel und AMD verhindern durch Lobbying bei MS. Da wird dann Kohle fließen, damit solche Plattformen nicht unterstützt werden.
ARM wird doch von MS unterstützt (zumindest in manchen Bereichen) und angeblich soll dieses Jahr ja ein vollwertiges Win10 in ARM auf den Markt kommen (darum ist's jetzt aber relativ still geworden oder? Kennt da jemand den aktuellen Status?)
 
drago-museweni schrieb:
Das sollte in die Überschrift mit rein:

Moment, langsam - es gibt nen Fix, der Teile! der MGMT Geschichten deaktiviert. Eine Lösung, die das Problem behebt, gibts im Moment nicht! Angeblich Januar 18
https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/
https://www.heise.de/newsticker/mel...gen-Ryzen-Mainboards-abschaltbar-3913635.html

Wadenbeisser schrieb:
Nur wozu sollte man beim erlangen von Admin Rechen darauf zugreifen anstatt gleich seinen Mist ins OS zu integrieren?

Ein gepatchtes oder neu aufgesetztes System killt diese Implementierungen - Einnisten in der MGMT Engine heist vollen Zugriff, unbemerkt und nicht durch das eigentliche Betriebssystem verhinderbar. Hätte ich die Wahl zwischen OS und PSP -> ganz klar PSP.
Und dazu kein AV Scanner, kein Verhaltensscanner, sieht von was, Access taucht in keinen Logs auf, RAM ist komplett! dumpbar, Storageaccess gibts ebenso, LAN natürlich auch.

Nimmt man es genau - wozu Meltdown, WENN man sich in der Management Einheit einnisten kann?

smart- schrieb:
Ehrlich gesagt ging mir das selbe durch den Kopf. Schon verwunderlich, warum es dazu im Dezember keine entsprechende News gab und jetzt nach dem riesigen Intel-Skandal immer wieder versucht wird AMD in Sicherheitsprobleme rein zu diskutieren, nur damit Intels schwerwiegender Fehler weniger auffällt... typisch für den Verein.

Das ganze ging erst am 3.1. public - nur so als Info
http://seclists.org/fulldisclosure/2018/Jan/12

CB ist einer der wenigen, die überhaupt drüber berichten. Schau dich mal um. THG hat nix, Luxx hat nix, Holem hat nix, nichmal heise hat was zu...

Steffen schrieb:
Ich habe die Überschrift so gelassen, gebe aber jetzt schon in der Einleitung Entwarnung:

Warum weichgespült?
Das ist in Teilen Quelloffen - die Typen dort hatten nichtmal AMD Hardware! sondern nutzten nen Emulator - die Codebasis für des Test gibts public auf github, die Files sind von 2014-2015, das ganze Ding hier ist extremst abenteuerlich:
"Proof Of Concept
================
Without access to a real AMD hardware, we used an ARM emulator [7] to
emulate a call to EkCheckCurrentCert with the CERT_DATA listed above.
"
http://seclists.org/fulldisclosure/2018/Jan/12

Da vermutet wer ne Lücke auf Basis nem Emulators - und siehe da, Tomatenteo, das AMD PSP springt drauf an.

Und schlussendlich gibts nen "Fix" der einfach dat Dingens erstmal ausknipst, aber nicht den ganzen Raffel - ne nur den relevaten TPM Teil. Ich frag mich ernsthaft, wie der Rest der Codebasis ausschaut - das kann nach der Nummer nur hingezimmert sein.
Vllt sollte man dazu noch erwähnen, man hat mit der Geschichte Access auf den Keystore - bekommt im Zweifel damit zumindest potentiell die Keys um eine HDD Vollverschlüssung zu umgehen! Oder wenigstens um sich in Ruhe am Pin/PW oder einer PreBoot Authentication auszulassen.

Und natürlich - gemessen an der anderen Geschicht ist das ein Witz, aber mal ehrlich, diese ganze Geheimnistuerei, Intel, wie AMD und all die anderen gehört abgestraft anstatt weichgespühlt - ihr lasst euch hier gerade von ein paar Leuten, die das nicht kritisch sehen, lenken. Ihr habt bspw. den P56001 getestet - meint man wirklich Oma Elfriede installiert jetzt ein Bios Update? Die bekommt das im Zweifel nichtmal mit - und Admin ist sie per default auch nach Auslieferung ;)
 
Bisher konnte jeder Interessierte nur ahnen,das auch die Hardware sicherheitstechnisch löchrig ist.Immerhin haben wir jetzt Gewissheit,das es so ist.Für die Masse der PC Nutzer ist das sicher so relevant ,wie für einen Benzin Pkw Nutzer ,der Diesel Abgas Skandal.Trotzdem dürften sich weder Intel noch AMD oder Arm Nutzer darüber freuen.Die Benziner Nutzer dürfen sich auch noch freuen,wenn jetzt von VW plötzlich für Benzin Motoren auch Partikelfilter entwickelt werden.Warum wohl ? Weil auch hier jahrelang schön geredet wurde.Die Analogie ist für alle CPU Nutzer also auch da ! Warten bis die nächste Sau durchs Dorf getrieben wird, um sich mit neuer vermutlich noch sicherer Hardware einzudecken. Ergo :Ziel erreicht ! Absatz gesichert !🤪
 
Von Asus gab es für das X370 Pro Mitte Dezember auf Version 3402. Ist das Update hierfür?
 
Weiẞ denn irgendwer von den Leuten die hier gerade über die schwere dieser Lücke im Vergleich zu der bei Intel diskutieren konkret, was PSP ist und was es kann oder basiert das alles nur auf Hörensagen? Ich hab bei Security Themen immer den Eindruck, dass dort viel zu viel auf Basis von Halbwissen diskutiert wird.
 
Miuwa schrieb:
Weiẞ denn irgendwer von den Leuten die hier gerade über die schwere dieser Lücke im Vergleich zu der bei Intel diskutieren konkret, was PSP ist und was es kann oder basiert das alles nur auf Hörensagen?

Naja, nimmt man es genau - wer soll das wirklich wissen? Das Konstrukt ist in Teilen definitiv nicht quelloffen UND dazu noch mies dokumentiert.
Etwas (HighLevel) Lesestoff gibts hier:
https://classic.regonline.com/custImages/360000/369552/TCC PPTs/TCC2013_VanDoorn.pdf

Der Link ist aus der Veröffentlichung vom 3.1. entnommen und scheinbar von nem AMDler.
Einige Sachen findest du dazu auch direkt bei AMD, teile bei ARM.

Fakt ist aber, ne volle Übersicht, was wann wo wie genau gibts nicht - genau das ist halt die Krux an solchen Konstrukten, keiner weis was wirklich Phase ist. Bei Intel nicht, bei AMD nicht und bei ARM auch nicht.

Etwas "Bauchschmerzen" macht mir bspw. AMD gibt an für die Hardwareverschlüsslung des RAMs in Epyc Server Systemen den PSP zu nutzen - und AMD gibt laut The Register an, dass Schlüssel aus dem Keystore lesbar sind.
Zähle ich hier eins und eins zusammen ist das ne nicht wirklich kleine Thematik!

Allerdings - im Moment gibts wohl konkret kein bekanntes Exploit? Heist aber nicht, dass es gar keins gibt...
 
Zurück
Oben