Zenbleed: Neue Schwachstelle in AMD-CPUs ermöglicht Datenklau
Ein Sicherheitsforscher von Google hat eine neue Schwachstelle in AMD-Prozessoren entdeckt, die auf der CPU-Architektur Zen 2 basieren. Diese Architektur nutzte AMD unter anderem für CPUs vom Typ Ryzen 3000 (Matisse), Threadripper 3000 (Castle Peak) und Epyc Generation 2 (Rome). Aber auch in späteren Generationen griff der Hersteller für leistungsschwächere CPU-Modelle wiederholt auf diese Architektur zurück.
Wie Bleeping Computer berichtet(öffnet im neuen Fenster) , liegt die Ursache für die Sicherheitslücke in einer unsachgemäßen Behandlung einer Anweisung namens vzeroupper während der spekulativen Ausführung – einer Technik, die in modernen Prozessoren zum Einsatz kommt, um deren Rechenleistung zu steigern.
Zenbleed lässt Angreifer Passwörter von AMD-Systemen abgreifen
Laut Tavis Ormandy(öffnet im neuen Fenster) , dem Entdecker der als CVE-2023-20593 registrierten und als Zenbleed betitelten Sicherheitslücke, kann ein Angreifer damit sensible Daten, darunter Schlüssel und Passwörter, von einem Zielsystem abgreifen. Auch virtuelle Maschinen oder anderweitig isolierte Container sollen vor dem Angriff nicht geschützt sein.
Zwar fordere die Ausnutzung der Schwachstelle einen lokalen Zugriff auf den Zielrechner sowie ein hohes Maß an Spezialisierung und Wissen, dafür sei ein Angriff aber unabhängig vom eingesetzten Betriebssystem durchführbar. Darüber hinaus sei eine Ausnutzung schwer zu erkennen, da der Angreifer dafür weder höhere Rechte noch spezielle Systemaufrufe benötige. "Mir sind keine zuverlässigen Techniken bekannt, mit denen sich ein Missbrauch feststellen ließe" , schrieb der Forscher in seinem Bericht(öffnet im neuen Fenster) .
Eine hohe Übertragungsrate ist bei einem Zenbleed-Angriff aber nicht zu erwarten. Pro CPU-Kern gelang es Ormandy, 30 KB pro Sekunde an Daten abzugreifen. Das sei jedoch "schnell genug, um Verschlüsselungsschlüssel und Passwörter zu überwachen, während sich Benutzer anmelden" .
Ein Microcode-Update steht bereit
Bereits am 15. Mai 2023 meldete der Google-Forscher die Schwachstelle nach eigenen Angaben an AMD. Am Montag (24. Juli) veröffentlichte er mit seinem Bericht einen für Linux-Systeme geschriebenen Zenbleed-Exploit. AMD habe aber ohnehin inzwischen ein Microcode-Update bereitgestellt(öffnet im neuen Fenster) , das die Sicherheitslücke schließe. Bis wann alle Mainboard-Hersteller ein BIOS-Update anbieten, das den Fix enthält, wird sich noch zeigen.
Für Nutzer, die das Update noch nicht anwenden können, bietet Ormandy einen Workaround an: "Sie können das Chicken Bit(öffnet im neuen Fenster) DE_CFG[9] setzen." Da diese Maßnahme das betroffene CPU-Feature deaktiviert, ist jedoch ein Leistungsabfall zu erwarten.
- Anzeige Hier geht es zu AMD-Prozessoren bei Alternate Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



