CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (2024)

  • Foren
  • Anwendungen
  • Sicherheit
  • Ersteller1lluminate23
  • Erstellt am12. August 2024
Status
Für weitere Antworten geschlossen.

1lluminate23

Lt. Commander
Registriert
Aug. 2018
Beiträge
1.108
  • 12. August 2024
  • #1

...dass schreibt zumindest Heise-Security unter dem folgenden Link

Die Überschrift ist aus meiner Sicht Click-Bait, da im Artikel kräftig zurückgerudert wird.
Zum Beispiel der wohl wichtigste Teil:

Angreifer müssen dazu Zugang zu den betreffenden PCs oder Servern besitzen...

Also ist die Gefahr für Personal Computer, die bei uns daheim stehen erstmal milde gesagt egal. Natürlich ist eine Sicherheitslücke unglücklich, aber ich hoffe AMD kommt da "gnädig" raus.

Und zum Abschluss, ich bin froh ein Ryzen der 9-Serie zu haben :-)
Meine 2 weiteren Rechner sind betroffen, aber da geht außer mir nur meine Frau und Kinnerz dran.

Wie steht ihr zu dem Artikel auf Heise-Security und der gefundenen Sicherheitslücke?

KnolleJupp

Fleet Admiral
Registriert
Juni 2007
Beiträge
21.868
  • 12. August 2024
  • #2

Da AMD bereits an einem Patch arbeitet (der dann vermutlich als BIOS-Update verteilt wird) und man zur Ausnutzung dieser Sicherheitslücke physischen Zugang zum Rechner haben muss, sehe ich da kaum bis keine Gefahr für den heimischen Spiele-Rechner.

Z

Zer0DEV

Commander
Registriert
Dez. 2006
Beiträge
2.212
  • 12. August 2024
  • #3

Du hast direkt zu den Kommentaren des Heise-Artikels verlinkt.

Wer sein Notebook/Laptop mit auf (Flug-)Reisen nimmt, der darf sich am Flughafen dann die Mal-/Spyware abholen.

Gigaherz

Lt. Commander
Registriert
Okt. 2023
Beiträge
1.519
  • 12. August 2024
  • #4

Interessiert sich eigentlich überhaupt ein Privatanwender für diese Sicherheitslücken?

SuperHeinz

Commander
Registriert
März 2023
Beiträge
2.107
  • 12. August 2024
  • #5

Woraus ziehst Du den Schluss, dass Heise hier zurückrudert?
https://www.heise.de/news/CPU-Siche...-ermoeglicht-Malware-Infektionen-9831278.html

Allerdings...

In den Reaktionen auf diese Mitteilung betont AMD beschwichtigend, dass es sehr schwierig ist, diese Sicherheitslücke auszunutzen. Angreifer müssen dazu Zugang zu den betreffenden PCs oder Servern besitzen, um die Hardware zu manipulieren und Kernel-Zugriff zu erlangen.

Aber den Zugang zu den Servern, wenn es nicht mein eigener ist, kann ich als Endanwender nicht beeinflussen.

Allerdings...

AMD hat trotz der seiner undramatischen Einordnung dieser Schwachstelle inzwischen reagiert. Das Security-Bulletin CVE-2023-31315 zeigt, dass Firmwareupdates für viele Epyc-, Athlon- und Ryzen-CPUs geplant sind...

Klingt jetzt eher so, als sollte hier keine Panik geschürt werden.
Ob die andererseits angebracht wäre, ist eine andere Frage.

Erst mal alles abstreiten und kleinreden, klein beigeben kann man dann später eventuell immer noch. ;-))

Zuletzt bearbeitet:

A

Able

Cadet 2nd Year
Registriert
Mai 2018
Beiträge
29
  • 12. August 2024
  • #6

Die Aussage von Heise mit dem physischen Zugang zum Rechner kann ich nicht nachvollziehen.
AMD selbst hat gegenüber WIRED mitgeteilt, dass man Kernel-Zugriff braucht und das geht selbstverständlich auch Remote.
"In a background statement to WIRED, AMD emphasized the difficulty of exploiting Sinkclose: To take advantage of the vulnerability, a hacker has to already possess access to a computer's kernel, the core of its operating system. AMD compares the Sinkhole technique to a method for accessing a bank's safe-deposit boxes after already bypassing its alarms, the guards, and vault door."

Quelle (ist auch im Heise Artikel verlinkt)

0x8100

Admiral
Registriert
Okt. 2015
Beiträge
9.135
  • 12. August 2024
  • #7

1lluminate23 schrieb:

Also ist die Gefahr für Personal Computer, die bei uns daheim stehen erstmal milde gesagt egal.

mit "zugang" ist kein physischer zugang gemeint. benötigt wird ein zugriff auf den kernel und da gibt es genug möglichkeiten.

NEO83

Lieutenant
Registriert
Sep. 2016
Beiträge
759
  • 12. August 2024
  • #8

AMD betonte zudem gegenüber Wired, für einen erfolgreichen Angriff benötigten Angreifer bereits Kernelzugriff (Ring 0). Das Zielsystem muss also bereits auf hoher Berechtigungsebene kompromittiert sein. Sinkclose ermöglicht es Angreifern lediglich, sich danach einen persistenten Zugang zu sichern und dabei unentdeckt zu bleiben. (golem.de)

Das sagt meiner Meinung nach alles was man dazu wissen muss ...
Wenn jemand so tief in einem Systen drin steckt dann ist diese Lücke schon fast egal wie ich finde CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (7)

derlorenz

Commander
Registriert
März 2011
Beiträge
2.956
  • 12. August 2024
  • #9

Betroffen bist du dennoch, heise schreibt ja bis zur 7000 Serie.

eRacoon

Rear Admiral
Registriert
Aug. 2007
Beiträge
5.299
  • 12. August 2024
  • #10

1lluminate23 schrieb:

Also ist die Gefahr für Personal Computer, die bei uns daheim stehen erstmal milde gesagt egal.

Ist das gleiche wie bei den ganzen Intel HT Sicherheitslücken, die sind für Privatanwender auch komplett irrelevant, trotzdem wurde da immer nen riesen Fass hier im Forum aufgemacht... stand aber Intel statt AMD in der Headline, daher wird das eh anders behandelt von einem Großteil hier im Forum. CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (10) CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (11)

Hatte das aber gestern auch schon irgendwo in den News gesehen und wundere mich das es auf CB noch nichts dazu gibt... eigentlich ist CB ja immer recht schnell mit solchen News.

F

frazzlerunning

Commander
Registriert
März 2017
Beiträge
2.366
  • 12. August 2024
  • #11

AMD acknowledged IOActive's findings, thanked the researchers for their work, and noted that it has “released mitigation options for its AMD EPYC datacenter products and AMD Ryzen PC products, with mitigations for AMD embedded products coming soon.” (The term “embedded,” in this case, refers to AMD chips found in systems such as industrial devices and cars.) (wired.com)

Datacenter und Privat-PCs sind schon gepatcht, wenn sie auf dem neuesten Stand sind. (Soweit ich das hier richtig lese)

Der Puritaner

Lt. Commander
Registriert
Dez. 2007
Beiträge
1.105
  • 12. August 2024
  • #12

Gigaherz schrieb:

Interessiert sich eigentlich überhaupt ein Privatanwender für diese Sicherheitslücken?

Die Mehrheit liest diesen Artikel bei heise.de wahrscheinlich nicht und wird wahrscheinlich, beim kauf den Geräts nicht in Kenntnis gesetzt, der ganze Rest liest es und hofft, dass er nie damit nach Amerika fliegen muss. Und die anderen hoffen darauf, dass AMD seine Prozessoren irgendwie gepacht werden und dann sicher sind.
Die Anderen sind Unwissend und werden es auch bleiben oder wird es egal sein.

eRacoon schrieb:

Ich würde nicht sagen komplett irrelevant, aber du Kaufst Relativ neue Hardware, in der schon ein Fehler steckt und kommst dir etwas verarscht vor.
Aber das kann dir ja überall passieren und wird nicht erst beim Computer haltmachen.

0x8100

Admiral
Registriert
Okt. 2015
Beiträge
9.135
  • 12. August 2024
  • #13

frazzlerunning schrieb:

Datacenter und Privat-PCs sind schon gepatcht, wenn sie auf dem neuesten Stand sind.

wenn es denn schon ein neues bios gab. agesa 1.2.0.cb ist für meine boards noch nicht angekommen. und dass ryzen 3000 (desktop, bei den mobilen varianten machen sie es noch) und älter komplett ignoriert wird, ist nicht gerade toll...

Eletron

Lieutenant
Registriert
Okt. 2011
Beiträge
992
  • 12. August 2024
  • #14

Ich kann meinen 3700x dann in die Tonne kloppen. Wenn ich das im Übrigen richtig gelesen habe, dann kann der Angriff auch von außen passieren. Ein physicher Zugriff ist somit nicht zwingend notwendig.

M

Madcat69

Lieutenant
Registriert
März 2021
Beiträge
1.010
  • 12. August 2024
  • #15

Problematisch ist es ja nur für die Desktop-3000er und früher (ich gehe auch bei denen von Betroffenheit aus), für alles andere außer embedded gibt es schon Fixes. Jetzt müssen die Board-Hersteller die nur zeitnah rausbringen ...
Warum aber die Mobile-3000er gefixt werden und die Desktop nicht erschließt sich mir nicht ...

CoMo

Commander
Registriert
Dez. 2015
Beiträge
2.526
  • 12. August 2024
  • #16

Eletron schrieb:

Ich kann meinen 3700x dann in die Tonne kloppen. Wenn ich das im Übrigen richtig gelesen habe, dann kann der Angriff auch von außen passieren. Ein physicher Zugriff ist somit nicht zwingend notwendig.

Der Angriff erfordert Kernelzugriff (Ring 0). Wenn jemand remote so tief in deinem System steckt, ist das Kind sowieso schon in den Brunnen gefallen. Also keine unnötige Paranoia.

F

frames p. joule

Lt. Commander
Registriert
Jan. 2023
Beiträge
1.758
  • 12. August 2024
  • #17

Ist immer die Frage, welches Interesse Angreifer an einem spezifischen PC haben, Botnetze dürften hingegen vor allem für (halb)staatliche Akteure durchaus interessant sein. Und natürlich sind gerade Spiele-PCs gefährdet, wenn man sich anschaut, was alleine die Hilfesuchenden hier im Forum für einen Bloat auf ihren Rechnern installieren. Ich lese auch immer wieder, man solle bloß keine UEFI-Updates machen so lange der Rechner funktioniert.

Außerdem: https://levvvel.com/games-with-kernel-level-anti-cheat-software/

Chesterfield

Fleet Admiral
Registriert
Sep. 2011
Beiträge
10.609
  • 12. August 2024
  • #18

als privatperson viel zu umständlich dies zunutze zu machen. interessant ja, obs ne relavanz hat ? vllt ... denk eher aber nicht

Asghan

Der Ranglose
Registriert
Mai 2004
Beiträge
7.211
  • 12. August 2024
  • #19

1lluminate23 schrieb:

Die Überschrift ist aus meiner Sicht Click-Bait, da im Artikel kräftig zurückgerudert wird.
Zum Beispiel der wohl wichtigste Teil:

Ist Sie nicht, da damit kein physischer Zugang gemeint ist.

Eletron

Lieutenant
Registriert
Okt. 2011
Beiträge
992
  • 12. August 2024
  • #20

CoMo schrieb:

Der Angriff erfordert Kernelzugriff (Ring 0).

Dein Wort in Gottes Ohr ...

Dennoch finde ich es schade, dass die 3000er Serie nicht mehr gepatcht wird. Nach 5 Jahren keine Patches mehr zu bekommen, ist irgendwie merkwürdig.

Status
Für weitere Antworten geschlossen.

Ähnliche Themen

LeserartikelWindows Rechner sicher einrichten und wichtige Verhaltensregeln

  • Boogeyman
  • Windows 7/8/Vista/XP/2000

234

Antworten
69
Aufrufe
159.024

17. Februar 2016

Boogeyman

  • Foren
  • Anwendungen
  • Sicherheit
CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (2024)
Top Articles
How to Beat Ibis Series (IB-01 CEL 240) Boss | Armored Core 6|Game8
Armored Core 6: How to beat chapter 4 boss CEL 240 in AC6
Katie Pavlich Bikini Photos
Splunk Stats Count By Hour
122242843 Routing Number BANK OF THE WEST CA - Wise
Kansas City Kansas Public Schools Educational Audiology Externship in Kansas City, KS for KCK public Schools
Unblocked Games Premium Worlds Hardest Game
Dew Acuity
Riegler & Partner Holding GmbH auf LinkedIn: Wie schätzen Sie die Entwicklung der Wohnraumschaffung und Bauwirtschaft…
Robert Malone é o inventor da vacina mRNA e está certo sobre vacinação de crianças #boato
Funny Marco Birth Chart
iOS 18 Hadir, Tapi Mana Fitur AI Apple?
No Hard Feelings Showtimes Near Cinemark At Harlingen
Letter F Logos - 178+ Best Letter F Logo Ideas. Free Letter F Logo Maker. | 99designs
Lake Nockamixon Fishing Report
Tamilrockers Movies 2023 Download
Aldi Süd Prospekt ᐅ Aktuelle Angebote online blättern
라이키 유출
Equibase | International Results
1773X To
Craigslist Missoula Atv
White Pages Corpus Christi
Welcome to GradeBook
Gentle Dental Northpointe
Promiseb Discontinued
67-72 Chevy Truck Parts Craigslist
Reviews over Supersaver - Opiness - Spreekt uit ervaring
The Eight of Cups Tarot Card Meaning - The Ultimate Guide
EVO Entertainment | Cinema. Bowling. Games.
Mikayla Campinos: Unveiling The Truth Behind The Leaked Content
Downtown Dispensary Promo Code
12657 Uline Way Kenosha Wi
Kaliii - Area Codes Lyrics
Mercedes W204 Belt Diagram
Bfri Forum
Wega Kit Filtros Fiat Cronos Argo 1.8 E-torq + Aceite 5w30 5l
Puretalkusa.com/Amac
Composite Function Calculator + Online Solver With Free Steps
Everything You Need to Know About NLE Choppa
The 38 Best Restaurants in Montreal
Priscilla 2023 Showtimes Near Consolidated Theatres Ward With Titan Luxe
Banana Republic Rewards Login
Cranston Sewer Tax
Noaa Duluth Mn
Carroll White Remc Outage Map
Post A Bid Monticello Mn
✨ Flysheet for Alpha Wall Tent, Guy Ropes, D-Ring, Metal Runner & Stakes Included for Hunting, Family Camping & Outdoor Activities (12'x14', PE) — 🛍️ The Retail Market
Mynord
Brother Bear Tattoo Ideas
Okta Login Nordstrom
Acuity Eye Group - La Quinta Photos
18443168434
Latest Posts
Article information

Author: Virgilio Hermann JD

Last Updated:

Views: 5721

Rating: 4 / 5 (41 voted)

Reviews: 88% of readers found this page helpful

Author information

Name: Virgilio Hermann JD

Birthday: 1997-12-21

Address: 6946 Schoen Cove, Sipesshire, MO 55944

Phone: +3763365785260

Job: Accounting Engineer

Hobby: Web surfing, Rafting, Dowsing, Stand-up comedy, Ghost hunting, Swimming, Amateur radio

Introduction: My name is Virgilio Hermann JD, I am a fine, gifted, beautiful, encouraging, kind, talented, zealous person who loves writing and wants to share my knowledge and understanding with you.