Millionen von Systemen mit AMD Ryzen- und EPYC-Prozessoren sind von der „Sinkclose“-Schwachstelle betroffen und es wurden bereits Maßnahmen zur Schadensbegrenzung umgesetzt

Millionen von Systemen mit AMD Ryzen- und EPYC-Prozessoren sind von der „Sinkclose“-Schwachstelle betroffen und es wurden bereits Maßnahmen zur Schadensbegrenzung umgesetzt

Die EPYC- und Ryzen-Chipsätze von AMD sind jetzt anfällig für eine neue Schwachstelle namens „Sinkclose“, die Millionen von CPUs weltweit betreffen könnte.

Die Sinkclose-Schwachstelle greift einen kritischen Teil der AMD Ryzen- und EPYC-CPUs an und macht Datendiebstahl und das Einfügen von Code für Hacker einfach

Schwachstellen, die in wichtigen CPUs auftreten, stellen überhaupt kein großes Problem dar, da Personen mit böswilligen Absichten auf jede erdenkliche Weise versuchen, eine Hintertür zu erhalten, sei es durch einen Fehler im Computercode oder durch eine Lücke, die Hacker ausnutzen und dann versuchen, Ihre Daten zu stehlen. Berichten zufolge besteht die neue Sinkclose-Schwachstelle jedoch bereits seit über einem Jahrzehnt in AMD-CPUs und wurde offenbar auf der Hackerkonferenz Defcon von Personen der Sicherheitsfirma IOActive öffentlich gemacht.

Was ist Sinkclose? Nun, einem Bericht von WIRED zufolge ermöglicht die Sicherheitslücke Hackern, ihren Schadcode auf AMD-CPUs auszuführen, wenn diese sich im „Systemverwaltungsmodus“ befinden, einem sensiblen Modus, der Firmware-Dateien enthält, die für den Betrieb von entscheidender Bedeutung sind.

Aber um einen Code einzuschleusen, müssten sich Hacker „tiefen Zugriff auf einen AMD-basierten Computer oder Server“ verschaffen. Um die Kontrolle über Ihre Systeme zu übernehmen, können Hacker ein Schadprogramm namens Bootkit verwenden, das von Antivirensoftware nicht erkannt wird und die Sicherheit Ihrer Systeme gefährdet.

Stellen Sie sich vor, dass es Hacker aus verschiedenen Ländern oder eine andere Person gibt, die weiterhin in Ihr System hacken möchte. Selbst wenn Sie die gesamte Festplatte löschen, bleibt das Laufwerk bestehen. Es wird fast nie erkannt oder behoben.

– Krzysztof Okupski über WIRED

Um das Problem zu lösen, müssen Benutzer den Computer physisch öffnen und ein hardwarebasiertes Programmiertool namens SPI Flash Programmer anschließen, was das Problem für den Durchschnittsverbraucher etwas komplizierter macht. Glücklicherweise hat AMD die Sicherheitslücke erkannt und den Forschern dafür gedankt, dass sie Sink für die Öffentlichkeit geschlossen haben.

Siehe auch  WrestleQuest ist das Wrestling-Rollenspiel, das es diesen Sommer auf der Switch überholt
Bildquelle: AMD

Als Antwort gab das Unternehmen heraus Neues Sicherheitsbulletin AMD hat die Sicherheitslücke behoben und außerdem eine erweiterte Liste betroffener Prozessoren veröffentlicht, die Ryzen 3000-Prozessoren und höher sowie EPYC-Server-CPUs der 1. Generation und höher umfasst. AMD bietet außerdem Firmware-Patches und Mikrocodes an, um Auswirkungen auf verschiedene CPU-Generationen abzumildern. Schadensbegrenzungslösungen sind für alle Ryzen- und EPYC-Familien verfügbar, mit Ausnahme der älteren Ryzen 3000 Desktop-Familie, die auf der Zen 2-Infrastruktur basiert.

Man kann also mit Sicherheit sagen, dass AMD das Kernproblem erkannt hat. Es gibt jedoch noch viel zu tun, insbesondere wenn es um die Behebung der Schwachstelle geht, wahrscheinlich durch ein BIOS-Update. Für den Durchschnittsverbraucher gibt es im Moment keinen Grund zur Sorge und wir werden Sie informieren, sobald AMD ein neues BIOS-Update veröffentlicht, um alle Gründe abzudecken.

Teilen Sie diese Geschichte

Facebook

Twitter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert