EntrySign
Die «EntrySign»-Schwachstelle betrifft auch die aktuellen AMD-Prozessoren. Sicherheitsexperten empfehlen ein schnelles BIOS-Update.
Eine kürzlich von Google-Sicherheitsexperten entdeckte kritische Schwachstelle in AMD-Prozessoren betrifft entgegen ursprünglicher Annahmen auch die neuesten Zen-5-CPUs. Die als «EntrySign» bekannte Sicherheitslücke ermöglicht es Angreifern, manipulierte Mikrocode-Patches in betroffene Systeme einzuschleusen und potenziell sensible Daten zu kompromittieren.
Betroffene Nutzer sollten umgehend BIOS-Updates installieren, um ihre Systeme abzusichern. Die Schwachstelle erstreckt sich über mehrere Prozessorgenerationen und betrifft sowohl Desktop- als auch Server- und mobile Chips.
EntrySign bezeichnet eine Sicherheitslücke, die es Angreifern ermöglicht, die Verifizierung von Mikrocode-Updates zu umgehen. Mikrocode-Updates werden normalerweise verwendet, um Funktionen oder Fehler in Prozessoren nach der Produktion zu korrigieren. Um sicherzustellen, dass nur autorisierte Updates installiert werden, verwendet AMD eine kryptografische Signatur. Die EntrySign-Schwachstelle nutzt jedoch eine fundamentale Schwäche im Signaturverifizierungs-Algorithmus aus.
Konkret verwendet AMD für die Verifizierung von Mikrocode-Updates den AES-CMAC-Algorithmus, der eigentlich als Nachrichtenauthentifizierungscode konzipiert und nicht primär als kryptografische Hash-Funktion. Diese Implementierung ermöglicht es Angreifern, die Sicherheitskontrollen zu umgehen und nicht von AMD signierte oder sogar bösartige Mikrocode-Patches zu installieren.
Der Angriff erfordert allerdings Zugriff auf Ring 0 des Systems – die Privilegienstufe des Kernels. Dies bedeutet, dass ein Angreifer bereits Administratorrechte auf dem betroffenen System haben muss. Ein gewisser Trost besteht darin, dass die manipulierten Patches nicht dauerhaft installiert bleiben, sondern nach einem Neustart des Systems zurückgesetzt werden.