Sicherheitslücke in AMDs Secure Encrypted Virtualization (SEV): Google entdeckt Schwachstelle bei Microcode-Signaturen
Der Name verheißt Sicherheit: Secure Encrypted Virtualization (SEV) von AMD verspricht auf Servern maximale Datenabsicherung, insbesondere für virtuelle Maschinen (VMs). Doch ein neuer Fund einer Forschungsgruppe bei Google zeigt, dass SEV weniger robust ist, als zunächst angenommen. Demnach können Epyc-Prozessoren beim Prüfen von Microcode-Updates fehlerhaft sein, was schwerwiegende Manipulationen ermöglicht.
Mängel in der Signaturprüfung
Die Forscher identifizierten eine Schwachstelle in der Prüfung der digitalen Signaturen von Microcode-Updates bei AMDs Epyc-Prozessoren. Microcode-Updates sind essenziell für die Funktionsfähigkeit der CPU und können tiefgreifende Änderungen an den Kerntypen implementieren. Durch das Ausnutzen dieser Lücke kann ein Angreifer manipulierte Updates aufspielen, ohne dass dies korrekt erkannt wird.
Gefahr durch RDRAND-Manipulation
Ein Proof of Concept (PoC) demonstriert die Schwachstelle eindrucksvoll: Der Befehl RDRAND, der für die Zufallszahlgenerierung essenziell ist, liefert unter Angriffsbedingungen stets den Wert 4 statt einer echten Zufallszahl. Dies schwächt kryptografische Algorithmen, die auf RDRAND angewiesen sind, und gefährdet damit auch die Sicherheit von SEV.
Auswirkungen auf SEV
Da SEV auf der sicheren Generierung zufälliger Werte für die Datenverschlüsselung innerhalb von VMs basiert, kann die Manipulation von RDRAND direkt zum Funktionsverlust der Sicherheitsmechanismen führen. Angreifer könnten somit Zugriff auf sensible Daten innerhalb virtueller Umgebungen erlangen.
Betroffene Modelle und Lösungsansätze
Die Schwachstelle betrifft Epyc-Modelle wie 7001 (Naples), 7002 (Rome), 7003 (Milan/Milan-X) und 9004 (Genoa, Genoa-X, Bergamo, Siena). AMD hat bereits reagiert und an Mainboard-Hersteller neue AGESA-Firmwaremodule verteilt, um die Sicherheitslücke zu schließen. Einige Hersteller wie Dell, HP, Red Hat und Supermicro stellen entsprechende BIOS-Updates bereit, während Asus versehentlich bereits Ende Januar Updates veröffentlicht hatte, die auf die Schwachstelle anspielten.
Bewertung der Gefährdung
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) stuft die Schwere des Problems als hoch ein. Die Kombination aus weitreichender Betroffenheit und potenziellen Auswirkungen auf datenschutzkritische Systeme unterstreicht die Dringlichkeit einer schnellen Implementierung der Patches.
Dieser Vorfall demonstriert, dass selbst scheinbar sichere Technologien wie SEV anfällig für Schwachstellen sein können. Regelmäßige Updates und ein wachsames Auge auf Sicherheitswarnungen sind unerlässlich, um die umfassende Datensicherheit in heutigen IT-Systemen zu gewährleisten.
Schlagwörter: SEV + AMDs + Google
Wie bewerten Sie den Schreibstil des Artikels?
