PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : AMD Sinkclose und fehlende Fixes für nicht so alte Prozessoren


Zossel
2024-08-13, 08:01:23
Fixes in Arbeit, allerdings nicht für alle CPUs

AMD hat eine entsprechende Informationsseite für den CVE-2023-31315 veröffentlicht und führt Sinkclose unter der ID AMD-SB-7014. Updates sind für alle Epyc-Generationen von Zen 1 bis Zen 4 angekündigt – entsprechend betroffen von der Sicherheitslücke ist auch AMD Instinct MI300A. Bei den Desktop-Prozessoren werden die Updates nur für Zen 3 und neuer ausgespielt, so wird es nach aktuellem Stand keine Updates für Ryzen 1000, Ryzen 2000 und Ryzen 3000 geben. Bei Notebook-CPUs wird Ryzen 3000 allerdings noch mit einem Fix bedacht.
Update 13.08.2024 07:11 Uhr

Auf Nachfrage der Redaktion bei AMD, warum nur Ryzen 1000, 2000 und 3000 kein Update mehr bekommen, hat die Redaktion eine generische Antwort von AMD bekommen, in der darauf verwiesen wird, dass es in der schnelllebigen Techbranche üblich ist, dass der Softwaresupport für ältere Produkte eingestellt wird.

Ending software support for older products is standard practice in the fast-moving tech industry, AMD is not unique in this regard. While the issue only affects seriously breached systems, AMD prioritizes security. We believe our mitigation's available today are an appropriate response to the threat.
AMD


https://www.computerbase.de/2024-08/sicherheitsluecke-sinkclose-betrifft-alle-amd-cpus-seit-fast-20-jahren/

Freestaler
2024-08-13, 08:22:43
Hmm Zen2 (3000) ist 2019, also ca. 5 Jahre. Da find ich jetzt auch, dass sich für eine echte Lücke ein Update gehört. Hier hast aber ein anderes Dilema. Für die Ausnutzung der Lücke musst du bereits Ring0 haben, also das system ist bereits übernommen. Der Angreifen stehen 100 Türen (rootkitsv usw.) zur Verfügung. Was ander der Lücke wirklich speziell ist, ist nicht die Rechte die man damit erlangtoder das man sich von Securityscanner verstecken kann, sondern das persitente auch nach Neuinstall OS. Analog vielen anderen angriff z.B. auf Firmware oder UEFI.

Solange die Einschätzung bleibt, das er sehr komplex ist und nicht "inthewild" ist das nicht Updaten nach 4-5 Jahre knapp aber nicht unüblich. Wenn sich einer diesen zwei Faktoren ändert siehst bissel anderes aus, aber eben, am Ende reden wird bei der Lücke nicht um den Befall (der ist bereits passiert), nicht um rechte ausweitung (bereits passiert), nicht um das Verstecken vor Security Scanner (auch bereits passiert) sondern ums persitent machen.

Ich selbst warte aber mal noch ab, den 5000 am4 also zen 3 erhält update, somit vermutlich auch viele Boards mit neuem AGESA, allenfalls hat das dann den fix im Gepäck. Gibts aber halt nur auf Boards die Zen3 supporten.

Zossel
2024-08-13, 08:58:36
Hmm Zen2 (3000) ist 2019, also ca. 5 Jahre

Der Quatsch wird aktuell noch verhökert: https://geizhals.de/?cat=cpuamdam4&xf=16686_Ryzen+3000%7E820_AM4

Mal schauen wie sich das in Zukunft mit den Servervarianten auf AM5 entwickelt.

dildo4u
2024-08-13, 09:04:59
Aktuelle Low End Notebooks sind Zen 2 und werden Updates bekommen weil die OEM dort Druck machen lächerlich das Desktop ausbleibt.


https://www.techpowerup.com/cpu-specs/ryzen-5-7520u.c3046

Exxtreme
2024-08-13, 09:07:56
Ja, ich finde es auch lächerlich von AMD hier keine Fixes zu bringen. Zumal sie womöglich auch noch einen Fix haben. Diesen den Kunden vorzuenthalten ist schon echt nicht sehr kundenfreundlich.

Lyka
2024-08-13, 09:09:07
Dass AMD mich also dazu künstlich zwingen will, mein System kostenpflichtig zu erneuern, um dem Risiko nicht ausgesetzt zu sein, meine CPU zu _verlieren_, naja, glauben keinem Hardware-Messias... wollte eigentlich ungern (sinnfrei, da nicht nötig) gegensteuern (ich bin einfach zu alt geworden für PC-Basteleien).

Gipsel
2024-08-13, 09:10:54
https://www.computerbase.de/2024-08/sicherheitsluecke-sinkclose-betrifft-alle-amd-cpus-seit-fast-20-jahren/Ich verstehe manchmal nicht, warum oft von "angekündigten" Fixes die Rede ist. Für Zen4-Epycs gibt es die bereits seit über 4 Monaten, für die älteren Epycs gibt es die je nach Fix-Variante (Microcode über OS oder BIOS) seit 2 bzw. 3 Monaten. Client-Bereich (ab 4000er-Serie) gibt es die seit kurzem und nur embedded ist lediglich angekündigt.

Badesalz
2024-08-13, 09:13:03
Geht garnicht.
Sind die wirklich zu blöd zu schnallen was für Shitstormwellen das machen wird und haben wirklich was vom Ende des Supports erzählt? :ufinger:

Na ich freu mich schon auf GamerNexus ;) Ich hoffe der heizt ein als wenns Intel wäre...

@Lyka
Einmal noch. Noch einmal Jung fühlen :up:

Zossel
2024-08-13, 09:15:11
Ja, ich finde es auch lächerlich von AMD hier keine Fixes zu bringen. Zumal sie womöglich auch noch einen Fix haben. Diesen den Kunden vorzuenthalten ist schon echt nicht sehr kundenfreundlich.

Vor allen ist dieses Verhalten völlig erratisch, AMD sollte klar und verbindlich für jedes Produkt ab Verkaufsstart kommunizieren wie lange es Support dafür gibt.
Jedenfalls zeigt dieser Vorfall mal wieder das dringend freie und offene Firmware für diese Dinger notwendig sind.

Exxtreme
2024-08-13, 09:25:24
Zumal sie weiterhin rumtröten wie stark sie weiter AM4 unterstützen. Da bricht man sich keinen Zacken aus der Krone wenn man einen Fix liefert. Viellicht können die MoBo-Hersteller hier bissl Druck aufbauen. Oder gar den Fix zurückportieren.

samm
2024-08-13, 09:29:01
Ja, ich finde es auch lächerlich von AMD hier keine Fixes zu bringen. Zumal sie womöglich auch noch einen Fix haben. Diesen den Kunden vorzuenthalten ist schon echt nicht sehr kundenfreundlich.This.

Wenn es jetzt einen offiziellen Support-Zeitraum und somit Support-Ende jeder Architektur gäbe, wäre das ja irgendwo okay, aber da es Fixes für alte Zen-Architekturen in Server und tw. Mobile gibt, ist "kundenunfreundlich" noch nett gesagt.

Grendizer
2024-08-13, 09:31:21
Nervt mich gerade echt massiv ab. Ich habe hier einen 3900x im Gebrauch. Eigentlich ein toller Prozessor und für mich reicht der zum Spielen und fürs rumpielen mit diversen VMs, Videoschnitt und Fotobearbeitung vollkommen aus.

fondness
2024-08-13, 09:33:22
Hmm Zen2 (3000) ist 2019, also ca. 5 Jahre. Da find ich jetzt auch, dass sich für eine echte Lücke ein Update gehört. Hier hast aber ein anderes Dilema. Für die Ausnutzung der Lücke musst du bereits Ring0 haben, also das system ist bereits übernommen. Der Angreifen stehen 100 Türen (rootkitsv usw.) zur Verfügung. Was ander der Lücke wirklich speziell ist, ist nicht die Rechte die man damit erlangtoder das man sich von Securityscanner verstecken kann, sondern das persitente auch nach Neuinstall OS. Analog vielen anderen angriff z.B. auf Firmware oder UEFI.

Solange die Einschätzung bleibt, das er sehr komplex ist und nicht "inthewild" ist das nicht Updaten nach 4-5 Jahre knapp aber nicht unüblich. Wenn sich einer diesen zwei Faktoren ändert siehst bissel anderes aus, aber eben, am Ende reden wird bei der Lücke nicht um den Befall (der ist bereits passiert), nicht um rechte ausweitung (bereits passiert), nicht um das Verstecken vor Security Scanner (auch bereits passiert) sondern ums persitent machen.

Ich selbst warte aber mal noch ab, den 5000 am4 also zen 3 erhält update, somit vermutlich auch viele Boards mit neuem AGESA, allenfalls hat das dann den fix im Gepäck. Gibts aber halt nur auf Boards die Zen3 supporten.

Ja sehe es auch so wie du. Das Problem existiert seit 20 Jahren und ist nur sehr kompliziert auszunutzen, also niemand muss deshalb Schnappatmung bekommen, dass sein System nicht mehr sicher ist. Im Consumer-Bereich sind >5 Jahre support nicht gerade üblich. Allerdings bin ich auch der Meinung AMD sollte es fixen, dann erspart man sich solche Artikel/Diskussionen. Der Aufwand sollte überschaubar sein.

Iscaran
2024-08-13, 09:34:22
Ja, ich finde es auch lächerlich von AMD hier keine Fixes zu bringen. Zumal sie womöglich auch noch einen Fix haben. Diesen den Kunden vorzuenthalten ist schon echt nicht sehr kundenfreundlich.

Ich finde das gar ziemlich dreist. Habe selber einen Matisse im Einsatz und muss nun tatsächlich darüber nachdenken die CPU zu tauschen nur weil AMD sich hier bequemt einen vermutlich existierenden FIX einfach mal NICHT für Matisse rauszubringen.

Oder kann irgendjemand technisch erklären warum ein Matisse ZEN nicht fixbar sein sollte andere

Da einen Shitstorm als User auszulösen ist gelinde gesagt das MINDESTESE
https://community.amd.com/t5/processors/no-fix-for-new-sinkclose-exploit-on-3000-series-cpus/m-p/701290

Zumal fixes für Castle Peak und Renoir (selbe ZEN2-Grundarchitektur) seit Monaten verfügbar sind und ausgerollt werden.

ALSO ENTWEDER nennt man einen technischen Grund und dann wäre ein Partial Refunding beim Tausch Matisse => neuerer Zen ein cooler marketingtechnischer Move.

Aber so. Shitstorm zurecht und hoffentlich bald auch Klagen ...:mad:

fondness
2024-08-13, 09:36:37
Ich finde das gar ziemlich dreist. Habe selber einen Matisse im Einsatz und muss nun tatsächlich darüber nachdenken die CPU zu tauschen nur weil AMD sich hier bequemt einen vermutlich existierenden FIX einfach mal NICHT für Matisse rauszubringen.

Oder kann irgendjemand technisch erklären warum ein Matisse ZEN nicht fixbar sein sollte andere

Da einen Shitstorm als User auszulösen ist gelinde gesagt das MINDESTESE
https://community.amd.com/t5/processors/no-fix-for-new-sinkclose-exploit-on-3000-series-cpus/m-p/701290

Zumal fixes für Castle Peak und Renoir (selbe ZEN2-Grundarchitektur) seit Monaten verfügbar sind und ausgerollt werden.

ALSO ENTWEDER nennt man einen technischen Grund und dann wäre ein Partial Refunding beim Tausch Matisse => neuerer Zen ein cooler marketingtechnischer Move.

Aber so. Shitstorm zurecht und hoffentlich bald auch Klagen ...:mad:

Es gibt keinen technischen Grund, man hat halt für Produkte älter 5 Jahre den support eingestellt. Im Server-Bereich sieht es da anders aus, alle Zen1-EPYCs haben längst den Fix.

Lyka
2024-08-13, 09:38:45
Dann soll AMD halt offizielle "End of Support"-Daten definieren, aber nicht so nebenbei ein "Ach übrigens, ..." rauswerfen :)

Badesalz
2024-08-13, 09:47:18
Zuerst dachte ich noch, wow was für eine humane Aktion von Lisa den Leuten noch eine zweite Chance zu geben, nach der Säuberungsaktion bei AsusUSA.

Alte Bäume versetzt man nicht...

Lyka
2024-08-13, 09:48:44
alternativ kann AMD auch gerne anbieten, dass die Nutzer älterer Ryzen ein deutlich vergünstigtes Zen5-Produkt erhalten - Goodwill kostet Geld ^^

The_Invisible
2024-08-13, 09:56:31
Na hauptsache man regt sich auf das der aktuelle NVidia Treiber keine 15 Jahre alten CPUs mehr unterstützt :freak:

BlacKi
2024-08-13, 09:58:44
Im Consumer-Bereich sind >5 Jahre support nicht gerade üblich.


mein bruder hat noch einen 1600 drin. ich wollte diesen auf den 3600 upgraden...


der 3800xt wird nächsten monat 4 jahre alt...


was ist mit den leuten, die dachten sie könnten ihren 16 kerner bis zu 8 jahre drin lassen? die teuer geld geblecht haben für zukunftstauglichekeit?


das ist alles kein weltuntergang, aber der üble geschmack bleibt erhalten und zieht sich natürlich auch auf die neueren rüber.

denn viele kaufen auch heute noch den 5800x3d, da er leistungstark ist und noch auf am4 passt. der 5800x wird bald 4 jahre, wann verliert zen 3 den support? nächstes jahr? das mag für die 5800x user vl noch ok sein, aber jeder der nochmal im vergangenen jahr auf den 5800x3d vor dem sockelwechsel upgegraded hat, darf nun sich fragen, ob die cpu noch nächstes jahr support erfährt.

Lehdro
2024-08-13, 10:04:28
Wenn sie eh schon alles gepatched haben, egal wie alt (siehe EPYC), dann ist es einfach nur affig von AMD, diese Patches nicht auch für die regulären Produkte möglich zu machen. Hoffentlich kommt ein wenig Druck um AMD zum umdenken zu zwingen. AMD kippt ja gerne mal um bei entsprechendem Echo...

MiamiNice
2024-08-13, 10:05:37
Das Gerät nistet sich im AGESA ein und überlebt einen Wipe, das ist ein Alptraum. Bin gespannt wann der erste Loch dieser Art bei Intel identifiziert wird. Bios Virenscanner incoming?

Grendizer
2024-08-13, 10:07:05
Ich sehe im Consumerbereich auch mittlerweile die CPU als "langlebiger" als 5 Jahre an. Wenn man nicht das letzte Frame braucht, würde doch auch ein 2800X mit Einschränkungen doch sogar ein 1700X mit einer aktuellen GPU reichen. Klar verschenkt man dann 30-50% Leistung wenn das System mit einer GPU ab 3080 betrieben wird, aber wir sprechen hier trotzdem von Frames im 100er Bereich in FullHD.

Ätznatron
2024-08-13, 10:07:05
Welcher private Anwender wird durch diese Lücke wohl geschädigt werden?

Da ist die Chance, 52x hintereinander 6 Richtige im Lotto zu erzielen, möglicherweise höher.

Und welche Schäden hat diese Lücke im Business-Bereich verursacht? Sind welche bekannt?

Man sollte den Ball vielleicht ein wenig flacher halten, bevor man hier den Weltuntergang heraufbeschwört.

Exxtreme
2024-08-13, 10:07:53
Das Gerät nistet sich im AGESA ein und überlebt einen Wipe, das ist ein Alptraum. Bin gespannt wann der erste Loch dieser Art bei Intel identifiziert wird. Bios Virenscanner incoming?

Wenn ein Schädling im AGESA/BIOS steckt dann hilft kein Virenscanner. Denn der Schädling wird vor dem Virenscanner aktiv und kann diesen ja problemlos beim Laden hindern.

Zossel
2024-08-13, 10:08:00
Bios Virenscanner incoming?

Wie soll das ohne zusätzliche HW funktionieren?

Hakim
2024-08-13, 10:08:37
Warum verärgert man unnötigerweise die eigene Kundschaft? Vor allem wenn es explizit danach aussieht das es gewollt ist wenn links und rechts sonst alles den Update bekommt. Ich kenne zwei Leute die noch auf einen 3600 spielen.

MiamiNice
2024-08-13, 10:08:47
Wenn ein Schädling im AGESA/BIOS steckt dann hilft kein Virenscanner. Denn der Schädling wird vor dem Virenscanner aktiv und kann diesen ja problemlos beim Laden hindern.

Ist mir bewusst. Ich meinte einen im Bios verankerten Virenscanner.

Zossel
2024-08-13, 10:10:27
Ist mir bewusst. Ich meinte einen im Bios verankerten Virenscanner.

Zeig uns dein Konzept dafür.

BlacKi
2024-08-13, 10:11:33
Ist mir bewusst. Ich meinte einen im Bios verankerten Virenscanner.


den müsstest du regelmäßig updaten. und durch die updates kannst du dir die viren gleichzeitig draufziehen.

anddill
2024-08-13, 10:11:35
Würde ein Fix für Zen3 nicht auch automatisch alle AM4 CPUs fixen?

:ps: Früher konnte man das BIOS schreibschützen. Dann kann auch kein Schädling drin rumpfuschen.

Lyka
2024-08-13, 10:12:27
hat nicht Valorant's anti-cheat software schon fast Ring0-Zugriff? :uponder:

BlacKi
2024-08-13, 10:15:39
Welcher private Anwender wird durch diese Lücke wohl geschädigt werden?


darum gehts nicht nur. sondern.
Es gibt keinen technischen Grund, man hat halt für Produkte älter 5 Jahre den support eingestellt.


wobei das support ende eben auch cpus betrifft die nichtmal 4 jahre alt sind.

Badesalz
2024-08-13, 10:16:18
ps: Früher konnte man das BIOS schreibschützen. Dann kann auch kein Schädling drin rumpfuschen.
Sowas zu nutzen, bzw. quasi auf UEFI shicen, so blöd ist nur Google mit seinen Rechenzentren.

Wir sind da viel schlauer und viel weiter :uup:

MiamiNice
2024-08-13, 10:16:21
Zeig uns dein Konzept dafür.

Habe kein Konzept. Aus dem Arm geschüttelt müsste der beim Bootvorgang des Boards gestartet werden, vorher Definitionen laden und tatig werden, eher die restliche HW initialisiert wird. Quasi ein Pre System vor dem System. Aber das hat uns die Probleme auch erst eingebracht :freak:
Ich habe keinen Dunst wie man dagegen vorgehen soll.

fondness
2024-08-13, 10:16:51
Das Gerät nistet sich im AGESA ein und überlebt einen Wipe, das ist ein Alptraum. Bin gespannt wann der erste Loch dieser Art bei Intel identifiziert wird. Bios Virenscanner incoming?

Die Lücke ist völlig irrelevant ohne Kernel-Treiber-Zugriff. Wenn ein Fremder auf einen PC mal Kernel-Zugriff hat, dann kann er sowieso ALLES machen, dann ist diese Lücke dein geringstes Problem. Das bedeutet, er kann alle CPU Anweisungen ausführen, auf jeden Speicherbereich zugreifen, auf alle E-/A-Geräte zugreifen, etc. Ergo wenn es soweit kommt hat man schon sehr viel falsch gemacht.

Zossel
2024-08-13, 10:17:15
:ps: Früher konnte man das BIOS schreibschützen. Dann kann auch kein Schädling drin rumpfuschen.

Jein, der konkrete Code wird nicht direkt aus dem SPI-Flash ausgeführt sondern beim Boot in ein RAM kopiert woraus der "Code" dann ausgeführt wird.

anddill
2024-08-13, 10:19:52
Und diesen Flash konnte man schreibschützen. Jumper auf dem Mainboard. Sehr ärgerlich wenn man den vergessen hat wenn man ein BIOS Update machen wollte.

MiamiNice
2024-08-13, 10:23:02
Die Lücke ist völlig irrelevant ohne Kernel-Treiber-Zugriff. Wenn ein Fremder auf einen PC mal Kernel-Zugriff hat, dann kann er sowieso ALLES machen, dann ist diese Lücke dein geringstes Problem. Das bedeutet, er kann alle CPU Anweisungen ausführen, auf jeden Speicherbereich zugreifen, auf alle E-/A-Geräte zugreifen, etc.

Ich habe das schon verstanden. Das Problem ist, das Du Kiste nicht "sauber wipen" kannst. Das hat eine ganz neue Qualität.
Leider installiert die Masse an Nutzern jeden Mist und klicken Windows Hinweise ungelesen weg. Das wird nicht schön und sicher ist es nur eine Frage von Tagen bis was ähnliches bei Intel gefunden wird. Keine Patches, HW geht auf dem Müll. Ich freue mich schon dass Kunden, Bekannten, Familie und Co. erklären zu dürfen. Nicht nice.

Ätznatron
2024-08-13, 10:23:20
darum gehts nicht nur. sondern.



wobei das support ende eben auch cpus betrifft die nichtmal 4 jahre alt sind.

Ist schon klar.

Keine Ahnung, wer diese generische Antwort auf die CB-Anfrage verfasst hat, kann mir aber nicht vorstellen, dass das das letzte Wort gewesen ist.

Wohlgemerkt: Alles bei einer gegen Null gehenden Wahrscheinlichkeit, Opfer der Lücke zu werden.

Badesalz
2024-08-13, 10:25:59
Welcher private Anwender wird durch diese Lücke wohl geschädigt werden?

Da ist die Chance, 52x hintereinander 6 Richtige im Lotto zu erzielen, möglicherweise höher.

Und welche Schäden hat diese Lücke im Business-Bereich verursacht? Sind welche bekannt?

Man sollte den Ball vielleicht ein wenig flacher halten, bevor man hier den Weltuntergang heraufbeschwört.Was hast du nicht gecheckt? Es geht um die Firmenpolitik und die Einstellung gegenüber dem Kunden/Benutzer. Bei einem security issue der alptraumhaften Art für den ein realer Exploit existiert. PUNKT.
(und für den Fixes existieren)

Ob man für den Hack 1L Jungfrauenpipi braucht oder eine die Nacht davor aufgeblühte Lotusblüte, wen interessiert das? Was dabei interessiert ist, daß wenn kein OEM hinter dir steht, du ein Kunde zweiter Klasse bist :mad:

Wenn AMD findet, sie sollten zu Asus aufschauen, dann werden wir diese Woche mal sehen wie klug das war...

edit:
Und wenn es sich folgerichtig als dämlich herausstellt, dann wüsste ich das eine Mal wirklich gerne namentlich wer das Vorgehen davor so bestimmt/abgesegnet hat.

Exxtreme
2024-08-13, 10:31:56
Welcher private Anwender wird durch diese Lücke wohl geschädigt werden?


Sobald die Wahrscheinlichkeit für sowas >0% ist, musst du davon ausgehen, dass es Leute geben wird, die sich irgendwas einfangen. Und wenn man sich was eingefangen hat dann ist das MoBo als hinüber anzusehen. Denn ein Schädling wird alle Möglichkeiten ein sauberes BIOS zu flashen sabotieren.

Und zweitens, es zeigt auch wie AMD mit seinen Kunden umgeht. Wie gesagt, die haben den Fix für das Problem. Sie geben ihn nur nicht frei. Und das ist halt absolut dämlich. Zumal die Kunden auch nichts dafür können, dass AMD so eine Lücke in der CPU hat.

BlacKi
2024-08-13, 10:32:22
Ist schon klar.

Keine Ahnung, wer diese generische Antwort auf die CB-Anfrage verfasst hat, kann mir aber nicht vorstellen, dass das das letzte Wort gewesen ist.

Wohlgemerkt: Alles bei einer gegen Null gehenden Wahrscheinlichkeit, Opfer der Lücke zu werden.trotzdem führst du ein argument an, das keines für das eigentliche problem ist.


ich hoffe auch, das amd hier umdenkt. je lauter das 3dcenter ist, umso besser:wink:

Badesalz
2024-08-13, 10:36:55
Wegen dem Microcode-Massaker bei den Blauen - und wenn die leuchtende Spitze der PR bei AMD nicht aus gelernten Fliesenleger und Holzfäller bestehen würde - hätte man eine superbe PR-Chance gehabt um zu zeigen was man unter Support versteht.

Jetzt wird man Mitte nächste Woche wieder erst nach einem Shitstorm einlenken. Meine Fresse wie stumpfsinnig kann mann sein... :freak:

Pirx
2024-08-13, 10:41:17
Diese ganzen intransparenten "Sicherheits"mechanismen in den CPUs sind beständiger Quell für Unsicherheit und Gängelung der User - weg damit.

Gipsel
2024-08-13, 10:42:27
Das Gerät nistet sich im AGESA ein und überlebt einen Wipe, das ist ein Alptraum. Bin gespannt wann der erste Loch dieser Art bei Intel identifiziert wird. Bios Virenscanner incoming?Diese Art der Sicherheitslücken gibt es schon länger ab und zu mal, sowohl bei intel als auch AMD. Hat bisher nur kaum jemanden auf Consumerebene groß gekümmert. Keine Ahnung, warum es jetzt gerade so einen Hype darum gibt.

PS: Nein, die potentielle Schadsoftware "nistet sich im AGESA ein" beschreibt den Sachverhalt nicht richtig.

Iscaran
2024-08-13, 10:42:31
Da ist auch deine Logiklücke. Aus der Benennung ziehst du falsche Schlüsse über Gemeinsamkeiten der verschiedenen Exploits.

Hmmm, das ist tatsächlich das irreführende an der aktuellen Diskussion.

Sinkhole => funktioniert aus Ring3 (oder bestenfalls 1) heraus (?)
https://de.wikipedia.org/wiki/Privilegienstufe#Ring_1_und_2
https://datacentersupport.lenovo.com/de/de/products/servers/thinkserver/rd630/2579/solutions/ps500030-intel-processor-memory-sinkhole-vulnerability
https://www.blackhat.com/docs/us-15/materials/us-15-Domas-The-Memory-Sinkhole-Unleashing-An-x86-Design-Flaw-Allowing-Universal-Privilege-Escalation.pdf

Sinkclose funktioniert NUR aus Ring 0 heraus.

Also auch mit Admin-Login am Rechner braucht man noch ZUSÄTZLICH einen Exploit der Privilege Escalation auf Kernel-Ring zulässt.

Hakim
2024-08-13, 10:44:54
Nur mal zum verstehen, kenne mich bei AMD nicht so gut aus. Boards bekommen ein Update wo die Sicherheitslücke geschlossen wird, aber es wird geprüft ob ein Ryzen 5000 oder 3000 verbaut ist und je nachdem ist es offen oder halt nicht?

Badesalz
2024-08-13, 10:49:17
Diese Art der Sicherheitslücken gibt es schon länger ab und zu mal, sowohl bei intel als auch AMD. Hat bisher nur kaum jemanden auf Consumerebene groß gekümmert. Keine Ahnung, warum es jetzt gerade so einen Hype darum gibt.
Weil es endlich mal Zeit wäre die Gelegenheit zu nutzen das auf möglichst breiter Bühne als ein reales Problem zu besprechen und anzuerkennen? Vielleicht führt das gar zu etwas?

Geht ja nicht darum grad AMD draus nun nen Strick zu drehen. Hier regt man sich nicht wegen der Lücke an sich auf.

edit:
Sorry wenn ich hier so drauf aufspringen, aber das ist wohl teils beruflich. Ein Teil meiner Aufgaben - über Bande ;) - besteht daraus Leute mit "Ja das war schon früher öfters so und ist nunmal so", zu klatschen. Wenn ich sowas auch mal in freier Wildbahn sehe, dann krieg ich Krämpfe :mad:

Iscaran
2024-08-13, 10:55:05
Ich denke hier sollten alle sich erstmal darüber klar werden, dass die "Nomenklatur" auch wenn Sinkhole und Sinkclose erstmal nach demselben "klingen" doch ein gewisse Differenz darstellen.

Soweit ich das rechecherchieren konnte:


Sinkhole (2015 @Intel) => funktioniert aus Ring3 (oder bestenfalls 1) heraus (?)
https://de.wikipedia.org/wiki/Privil...e#Ring_1_und_2
https://datacentersupport.lenovo.com...-vulnerability
https://www.blackhat.com/docs/us-15/...Escalation.pdf

Sinkclose (2024 @AMD) funktioniert NUR aus Ring 0 heraus.

Also auch mit Admin-Login am Rechner braucht man noch ZUSÄTZLICH einen Exploit der Privilege Escalation auf Kernel-Ring zulässt.


Trotzdem, auch als Besitzer gerade eine AM4 Mainboards mit Matisse CPU drauf find ich den Move von AMD schwach. Zumal Ryzen 3000 noch nicht mal EoL sind. Die Werden noch immer massig verkauft.

fondness
2024-08-13, 10:58:03
Also auch mit Admin-Login am Rechner braucht man noch ZUSÄTZLICH einen Exploit der Privilege Escalation auf Kernel-Ring zulässt.


Ja, das scheint vielen hier nicht bewusst zu sein.

Badesalz
2024-08-13, 10:59:23
Also auch mit Admin-Login am Rechner braucht man noch ZUSÄTZLICH einen Exploit der Privilege Escalation auf Kernel-Ring zulässt.Ja echt. Verstehe noch nicht so wirklich warum es direkt für alle Epyc-Systeme Patches gab. So ein Theater um nichts...
/S

@fondness
Deine seltsame Loyalität ist kontraproduktiv.

Exxtreme
2024-08-13, 11:01:05
Also auch mit Admin-Login am Rechner braucht man noch ZUSÄTZLICH einen Exploit der Privilege Escalation auf Kernel-Ring zulässt.


Nein, ein Treiber reicht. Viele Anticheat-Mechanismen funktionieren mit einem Ring0-Kerneltreiber. Und es gab schon Fälle wo so ein Anticheat wiederum von Angreifern übernommen wurde um Ransomware zu installieren.

https://www.trendmicro.com/de_de/research/22/h/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html


Sprich, die Gefahr ist durchaus real.

Gipsel
2024-08-13, 11:03:44
Da könnte man jetzt natürlich was dazu sagen, warum ein "Anticheat"-Treiber eine Signatur bekommt, um im Kernel-Mode installiert werden zu können und dann solche Lücken aufweist, die sich dahingehend ausnutzen lassen.
Sind die meisten "Anticheat"- oder auch "Kopierschutz"-Softwares nicht sowieso schon verkappte Rootkits? :freak:

Exxtreme
2024-08-13, 11:16:34
Ja, das sind Rootkits. Das geben die Entwickler von Helldivers 2 sogar zu. :freak:
https://www.reddit.com/r/Helldivers/comments/19dp2qw/helldivers_2_nprotect_gameguard_anticheat/?utm_source=share&utm_medium=web2x&context=3

Deshalb meide ich solche Spiele auch.

Zossel
2024-08-13, 12:11:47
Da könnte man jetzt natürlich was dazu sagen, warum ein "Anticheat"-Treiber eine Signatur bekommt, um im Kernel-Mode installiert werden zu können und dann solche Lücken aufweist, die sich dahingehend ausnutzen lassen.
Sind die meisten "Anticheat"- oder auch "Kopierschutz"-Softwares nicht sowieso schon verkappte Rootkits? :freak:

MS zertifiziert sogar Treiber die aktiv und bewusst Hardware zerstören. (FTDI)

Locutus2002
2024-08-13, 17:22:08
Ich zitiere mich mal selbst aus dem CB-Forum. AMDs PR-Fail gibt nen prima Trailer wie zu einem Film ab:

Unabhängig davon wie schwerwiegend diese Lücke nun wirklich ist und wie sehr die Hütte schon brennen muss, um sie ausnutzen zu können: wie man so eine Steilvorlage noch versemmeln kann, kann man sich eigentlich nicht ausdenken. Eigentlich.

Ladies and Gentlemen! Big Tech Productions präsentiert: die neueste Episode aus der Reihe "Epische PR-Fails" von AMD.

Wie man aus einem Elfmeter ein Eigentor macht

In den Hauptrolle: AMD als tragisch-dummer Torschütze.
Sogar die Nebenrolle ist mit Intel als leeres Elfmeter-Tor hochkarätig besetzt.

Badesalz
2024-08-13, 20:14:18
@Locutus2002
War ja berets mein Gedanke hier ;)
Ja schon ziemlich seltsam. Jeder der wenigstens einen kennt der sich mir PR beschäftigt, macht jetzt nen Facepalm...

Meine Theorie ist - mittlerweile - daß AMDs PR-Abteilung das Ergebnis (und Opfer) Intels social engineering ist.
Sorry an Intel aber eine realistischere Erklärung finde ich nicht. Schon die zweitbeste Theorie wäre bereits, daß es halt einfach nur ein Haufen verlauster Affen ist.

Zossel
2024-08-13, 22:03:39
Nur mal zum verstehen, kenne mich bei AMD nicht so gut aus. Boards bekommen ein Update wo die Sicherheitslücke geschlossen wird, aber es wird geprüft ob ein Ryzen 5000 oder 3000 verbaut ist und je nachdem ist es offen oder halt nicht?

Die Firmware enthält CPU spezifische Teile.

Lehdro
2024-08-14, 14:46:45
Meine Theorie ist - mittlerweile - daß AMDs PR-Abteilung das Ergebnis (und Opfer) Intels social engineering ist.
Sorry an Intel aber eine realistischere Erklärung finde ich nicht. Schon die zweitbeste Theorie wäre bereits, daß es halt einfach nur ein Haufen verlauster Affen ist.
Niemals vergessen dass Intel bei AMD die richtig wichtigen Leute weggeschnappt hat, so Koryphäen und Väter diverser Memes wie Scott Herkelmann ("jebaited"), Chris Hook ("Poor Volta") & Raja Koduri ("Overclockers Dream") . Als hätten sie nicht genug eigene Vollidioten (Ryan Shrout lässt grüßen).

Ich glaube um Geld zu sparen, macht NV die PR Memes direkt auf CEO Ebene, weil das PR-Personalkarussel in der Techindustrie zu dünn besetzt ist.

samm
2024-08-16, 12:19:02
Mittlerweile ist auch Zen 2 auf der Liste mit BIOS-Fixes dafür, nicht nur in Form von TR, Server- und aufgewärmten mobile 7x2x Prozessoren, sondern auch Ryzen 3000 Desktop und Mobile:

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html

Release-Datum sei der 20. August, stand dieser Liste heute jedenfalls.

(...) Koryphäen (...) wie Scott Herkelmann ("jebaited"), Chris Hook ("Poor Volta") & Raja Koduri ("Overclockers Dream")Definitiv eine Menge traumhaften Marketings :/

Iscaran
2024-08-16, 18:17:18
Hmmm,

danke Samm. Das vereinfacht meine Überlegungen den eigentlich fälligen CPU-Upgrade um die Lebenszeit meines Mainboards auszureizen noch ein wenig aufzuschieben :-)

Grendizer
2024-08-16, 18:23:39
Mich würde ja interessieren, ob es da einen Call mit den betreffende Entscheidern gab und dann ein Vice Presiden of irgendwas die versammelte Mannschaft angebrüllt hat, wie dämlich sie eigentlich sind mit einer Erklärung das Zen 3 nicht gefixt wird an die Öffentlichkeit zu gehen.

The_Invisible
2024-08-16, 18:29:11
AMD und ihr Marketing, die Frage ob da manchmal nix sagen sogar besser ist

Gipsel
2024-08-16, 21:26:00
Mich würde ja interessieren, ob es da einen Call mit den betreffende Entscheidern gab und dann ein Vice Presiden of irgendwas die versammelte Mannschaft angebrüllt hat, wie dämlich sie eigentlich sind mit einer Erklärung das Zen 3 Zen 2 nicht gefixt wird an die Öffentlichkeit zu gehen.FTFY. ;)
Hat 5 Tage gedauert. Immerhin halbwegs schnell. :rolleyes:

Lyka
2024-08-22, 12:37:31
Mein Asrock B550M Board (Pro4) hat heute das Update bekommen. Nutze den Zen2 Ryzen 5 3600.

3.46 [Beta] 2024/8/21 14.66MB
Update AMD AM4 AGESA Combo V2 PI 1.2.0.Cc to patch SMM Lock Bypass security issue.

HOT
2024-08-22, 13:09:27
Also ich warte auf das angekündigte 120D bevor ich die ganzen Bretter update. Vielleicht ist das ja mal das finale AM4-BIOS :D.

mocad_tom
2024-08-27, 12:56:34
https://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/DEF%20CON%2032%20-%20Enrique%20Nissim%20Krzysztof%20Okupski%20-%20AMD%20Sinkclose%20Universal%20Ring-2%20Privilege%20Escalation.pdf

sinkclose beschreibung