News Ryzenfall und Co.: AMD kündigt BIOS‑Updates gegen Sicherheitslücken an

MichaG

Redakteur
Teammitglied
Dabei seit
Juli 2010
Beiträge
7.226
#1

Shaav

Fleet Admiral
Dabei seit
Okt. 2009
Beiträge
11.144
#2
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
 
Zuletzt bearbeitet:
Dabei seit
Juli 2010
Beiträge
4.161
#3
Das sind auch eher Bugs als wirkliche Sicherheitslücken. Das war in meinen Augen ein billiger Versuch der Aktienmanipulation.
 
Dabei seit
Dez. 2017
Beiträge
1.160
#4
Du brauchst zu "Installation" des Exploits Adminrechte, aber danach ist der Exploit persistent, d.h. selbst ein UEFI Flash kann den nicht loswerden. Es hilft da real nur noch die Hardware wegzuschmeißen.

Man kann nur hoffen die CTS Pfeifen haben sich bei allen seriösen Firmen mit ihrer Vorgehensweise so vollständig blamiert das ihre Karrieren beendet sind.
 

Trumpf

Cadet 4th Year
Dabei seit
Jan. 2017
Beiträge
103
#6
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
Keine Ahnung. Wer Adminrechte hat, der hat schon längst gewonnen und braucht keinerlei Sicherheitslücken mehr.

Wie schon erwähnt wurde sollte man diese "Sicherheitslücken" eher als Bugs einstufen.

Du brauchst zu "Installation" des Exploits Adminrechte, aber danach ist der Exploit persistent, d.h. selbst ein UEFI Flash kann den nicht loswerden. Es hilft da real nur noch die Hardware wegzuschmeißen.
Na klar, der Exploit frisst sich ja direkt in die Hardware ein. :rolleyes:

Du schreibst Schwachsinn, mein Freund.
 
Dabei seit
Dez. 2007
Beiträge
2.666
#9
Na das ging ja Fix...und warum musste die Firma die Bugs nun offenlegen mit lediglich 24h Vorwarnzeit @AMD ?

Hätte man die üblichen 90 Tage an AMD gegeben hätte man halt keine Aktienmanipulation machen können...

Dennoch gut dass die Bugs geschlossen werden - hat Intel eigentlich seinerseits die vergleichbaren "Features" in der Intel Management Engine mittlerweile auch geschlossen ?
 

kiffmet

Lieutenant
Dabei seit
Dez. 2012
Beiträge
620
#10
Dabei seit
Jan. 2011
Beiträge
682
#11
Intel hat bis heute im IME nichts gefixt. Ich frage mich deshalb schon warum in dem Fall nicht beide Firmen mit solchen Dingen "belästigt" werden.
 

Tiankay

Cadet 4th Year
Dabei seit
Okt. 2015
Beiträge
77
#12
Die müsste man doch auch wieder zurückflashen können, oder?
Unwarscheinlich. PSP/IME Firmwares werden AFAIK nicht "einzeln" verteilt um sie eben mal flashen zu können und wenn die Exploit-Firmware halbwegs gut geschrieben ist unterbindet sie den Flash von sich aus unterbindet oder schreibt sich in die neue Firmware während des BIOS-Flash ein.

Peace
TK
 
Zuletzt bearbeitet:

Freiheraus

Cadet 4th Year
Dabei seit
Nov. 2017
Beiträge
83
#13
Zitat von CB:
Für die Lücke Chimera, die die von ASMedia entwickelten Promontory-Chipsätze betrifft, werde es ebenso Patches per BIOS-Update für betroffene Mainboards geben.
Apropos ASMedia-Lücken: https://www.heise.de/security/meldu...-auch-in-Intel-Systemen-vermutet-3996868.html

Zitat von heise:
Intel-Mainboards mit ASMedia-Chips sind seit 2011/2012 auf dem Markt und deutlich weiter verbreitet als Ryzen-Systeme. Joel Hruska von Extremetech fragt deshalb, weshalb CTS-Labs die gefundenen Hintertüren in ASMedia-Chips nicht ebenso prominent veröffentlicht wie die restlichen Lücken auf der eigens eingerichteten Webseite AMDFLAWS.
Zitat von heise:
Laut eigenen Aussagen hatten die CTS-Labs-Leute zunächst die Hintertüren in den ASMedia-Chips untersucht und sind erst danach auf die Idee gekommen, dieselben Fehler auch in den AMD-Chipsätzen zu suchen. Ido Li On bestätigt in diesem Gespräch, dass seiner Ansicht nach alle Mainboards mit den erwähnten ASMedia-Controllern betroffen seien.
 
Dabei seit
Juli 2010
Beiträge
5.072
#14
Gibt's inzwischen eigentlich problemlos funktionierende Möglichkeiten um diese Management Engines komplett abzuschalten?

Meine letzten Recherchen (bzgl. Intel ME) sind schon ein paar Monate her und da hieß es noch, dass man sie nur teilweise abschalten kann und wenn's blöd läuft lässt sich danach das System nicht mehr starten.

Ich hab kein Problem damit mein BIOS zu modden, dank Gigabyte Dual BIOS. Aber natürlich nur, wenn das Risiko das System / Board / CPU unbrauchbar zu machen, minimal ist.
 

vladnik

Cadet 2nd Year
Dabei seit
Nov. 2011
Beiträge
20
#15
Wie schon gesagt wurde, das sind weniger "Sicherheitslücken" als "Security Bugs". Trotzdem immer schön zu sehen, dass sowas seitens des Herstellers auch ernst genommen wird. Hoffentlich folgen da tatsächlich auch Fixes für, in angemessenem Zeitrahmen :)

@benneque: Es gibt das Tool me_cleaner, mit dem du alle Teile der Intel ME, die nicht zum booten gebraucht werden, aus deinem BIOS-Image löschen kannst.
In den letzten Monaten wurden außerdem nicht dokumentiere Software-Switches gefunden,durch die man die ME inzwischen auch tatsächlich abschalten kann, ohne Module zu löschen.

Einziger Nachteil daran ist, dass du dein modifiziertes BIOS "extern" flashen musst, z.B. mit einem Rasperry Pi und einer Chip-Klemme. Kaputt gehen kann dabei aber soviel ich weiß nix, denn wenn du nach dem flashen nicht mehr bootest, kannst du immer ein originales BIOS flashen.
 

noxon

Vice Admiral
Dabei seit
Sep. 2004
Beiträge
6.784
#16
In wie fern kann es überhaupt eine Sicherheitslücke sein, wenn diese ohne Adminrechte garnicht existiert?
Die Art der Exploits die du damit installieren kannst sind aber eine andere.
Die sind absolut unerkennbar für jegliche Art von Virenscanner, können von keinem Sicherheitssystem verhindert werden und können nicht durch eine Neuinstallation des Systems oder einen Austausch der Festplatten gelöscht werden.

Adminrechte brauchst du für viele Viren und da dran kommt man auch sehr leicht. Es gibt genug dumme User die einem die immer wieder freiwillig erteilen.
Normale Viren kann man aber auch immer wieder entfernen oder blockieren. Das würde mit diesen Exploits nicht funktionieren.

Zudem könnten die eventuell noch ganz andere interessante Dinge anstellen, wie zum Beispiel deinen Rechner im "ausgeschalteten" Zustand in eine Wanze verwandeln. Wenn der PSP wirklich so etwas ähnliches ist wie die IME, dann wäre das absolut kein Problem, denn die Software in dem Zusatzprozessor läuft auch, wenn der Rechner im Standby ist.

Für die IME wurden ja zum Beispiel schon mal ein Keylogger geschrieben der die Daten dann über's Netzwerk verschickt.
http://stewin.org/slides/44con_2013-dedicated_hw_malware-stewin_bystrov.pdf

Man sollte also nicht unterschätzen, was so ein Exploit in diesen scheiß Zusatzprozessoren anrichten kann. Die ist sehr potent, bleibt vollkommen unerkannt und man wird sie nie wieder los.
 

AMD-Mafiosi

Lt. Commander
Dabei seit
Sep. 2004
Beiträge
1.737
#17
Ja sorry aber wenn ich dir als fremder meinen Haustür Schlüssel gebe, bin ich genauso bescheuert und hab selber schuld wenn du mir die Bude leer machst.
Die Aussage ist also keine 50 Cent wert und dient nur der Abwertung von AMD.
Nichts anderes betreint CTS hier.

Und Intel hat das Problem, dass du für IME nicht mal meinen Schlüssel bräuchtest um in meine Wohnung zu gelangen. Wo is da der Aufschrei?
 
Dabei seit
Juni 2003
Beiträge
3.088
#18
Das sind auch eher Bugs als wirkliche Sicherheitslücken. Das war in meinen Augen ein billiger Versuch der Aktienmanipulation.
Für mich sind solche Aussagen eher ein billiger Versuch gegen einen regelmäßig mitzugrölen und bei einem anderen alles als Manipulation oder Kleinigkeit hinzustellen. Ich frage mich, ob manche wirklich Aktien bei diesen Unternehmen haben?

Baustellen haben letztendlich beide Hersteller.
Es gibt keine Rechtfertigung für ein "besser" oder "schlechter".
 
Zuletzt bearbeitet:

AMD-Mafiosi

Lt. Commander
Dabei seit
Sep. 2004
Beiträge
1.737
#19
Nach deiner Argumentation, müsste Intel schon pleite sein, aber lassen wir es. Logisches Denken und Fakten lassen das Thema nicht weg diskutieren.
Bugs müssen gefixt werden, aber Sicherheitslücken sehen dann eben doch anders aus, dir sei Herr Stillers Beitrag bei heise zu Spectre/Meltdown angeraten.

Und viceroy steht nicht umsonst unter Beobachtung... So mal als Gedanke nebenbei.
 
Top