Alarmstufe Rot: Sicherheitslücke in AMDs Secure Encrypted Virtualization entdeckt!

Sicherheitslücke in AMDs Secure Encrypted Virtualization (SEV): Google entdeckt Schwachstelle bei Microcode-Signaturen

Der Name verheißt Sicherheit: Secure Encrypted Virtualization (SEV) von AMD verspricht auf Servern maximale Datenabsicherung, insbesondere für virtuelle Maschinen (VMs). Doch ein neuer Fund einer Forschungsgruppe bei Google zeigt, dass SEV weniger robust ist, als zunächst angenommen. Demnach können Epyc-Prozessoren beim Prüfen von Microcode-Updates fehlerhaft sein, was schwerwiegende Manipulationen ermöglicht.

Mängel in der Signaturprüfung

Die Forscher identifizierten eine Schwachstelle in der Prüfung der digitalen Signaturen von Microcode-Updates bei AMDs Epyc-Prozessoren. Microcode-Updates sind essenziell für die Funktionsfähigkeit der CPU und können tiefgreifende Änderungen an den Kerntypen implementieren. Durch das Ausnutzen dieser Lücke kann ein Angreifer manipulierte Updates aufspielen, ohne dass dies korrekt erkannt wird.

Gefahr durch RDRAND-Manipulation

Ein Proof of Concept (PoC) demonstriert die Schwachstelle eindrucksvoll: Der Befehl RDRAND, der für die Zufallszahlgenerierung essenziell ist, liefert unter Angriffsbedingungen stets den Wert 4 statt einer echten Zufallszahl. Dies schwächt kryptografische Algorithmen, die auf RDRAND angewiesen sind, und gefährdet damit auch die Sicherheit von SEV.

Auswirkungen auf SEV

Da SEV auf der sicheren Generierung zufälliger Werte für die Datenverschlüsselung innerhalb von VMs basiert, kann die Manipulation von RDRAND direkt zum Funktionsverlust der Sicherheitsmechanismen führen. Angreifer könnten somit Zugriff auf sensible Daten innerhalb virtueller Umgebungen erlangen.

Betroffene Modelle und Lösungsansätze

Die Schwachstelle betrifft Epyc-Modelle wie 7001 (Naples), 7002 (Rome), 7003 (Milan/Milan-X) und 9004 (Genoa, Genoa-X, Bergamo, Siena). AMD hat bereits reagiert und an Mainboard-Hersteller neue AGESA-Firmwaremodule verteilt, um die Sicherheitslücke zu schließen. Einige Hersteller wie Dell, HP, Red Hat und Supermicro stellen entsprechende BIOS-Updates bereit, während Asus versehentlich bereits Ende Januar Updates veröffentlicht hatte, die auf die Schwachstelle anspielten.

Bewertung der Gefährdung

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) stuft die Schwere des Problems als hoch ein. Die Kombination aus weitreichender Betroffenheit und potenziellen Auswirkungen auf datenschutzkritische Systeme unterstreicht die Dringlichkeit einer schnellen Implementierung der Patches.

Dieser Vorfall demonstriert, dass selbst scheinbar sichere Technologien wie SEV anfällig für Schwachstellen sein können. Regelmäßige Updates und ein wachsames Auge auf Sicherheitswarnungen sind unerlässlich, um die umfassende Datensicherheit in heutigen IT-Systemen zu gewährleisten.

Schlagwörter: SEV + AMDs + Google

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 11. Februar 2025