Sicherheitshinweise zu AMD-SB-7014 Sinkclose
Am 09. August 2024 wurde von AMD das Security Bulletin AMD-SB-7014 (Sinkclose, SMM LOCK BYPASS) veröffentlicht. Es beschreibt eine Sicherheitslücke (CVE-2023-31315)[1], die es Angreifern erlaubt Software im sogenannten System Management Mode (SMM) auszuführen. Dieser Modus ist besonders privilegiert, hier platzierte Schadsoftware wird vom Betriebssystem und anderen Anwendungen nicht erkannt. Die Sicherheitslücken sollen laut AMD mit Updates für die Platform Initialization (PI) Firmware oder alternativ für einige Plattformen durch Microcode Updates abgemildert werden.[2]
Betroffene Systeme
AMD EPYC Systeme:
- Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo, sowie 8004 Siena Prozessoren
AMD Threadripper Systeme:
- Systeme mit "Zen 2" AMD Ryzen Threadripper 3000 Castle Peak Prozessoren
- Systeme mit "Zen 3" AMD Ryzen Threadripper PRO 3000WX/5000WX Castle Peak und Chagall Prozessoren
- Systeme mit "Zen 4" AMD Ryzen Threadripper 7000 Storm Peak Prozessoren
Problemlösung
Die Sicherheitslücke kann laut des Security Bulletins von AMD bei allen Systemen über eine aktualisierte Platform Initialization (PI) Firmware abgemildert werden, dies geschieht dann über BIOS Updates. Alternativ gibt es für einige Systeme die Möglichkeit dies per Microcode Update zu lösen, diese sind bereits teilweise verfügbar:
- Debian: CVE-2023-31315
- Ubuntu: CVE-2023-31315
- Red Hat: CVE-2023-31315
- Weitere Betriebssysteme: Siehe Informationen auf den Webseiten der jeweiligen OS-Hersteller
Risikoeinordnung
AMD liefert in dem Security Bulletin eine kurze Erläuterung zur Bedrohung durch diese Sicherheitslücke. Der CVSS Score von CVE-2023-31315 ist mit 7.5 (High) relativ hoch eingestuft. Der Angreifer muss vorab Zugriff auf den Kernel-Modus des Betriebssystems haben, um die Konfiguration des SMMs zu manipulieren.
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Weitere Informationen
- CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen (www.heise.de, 11.08.2024)
- CPU-Lücke macht Malware-Infektionen nahezu unumkehrbar (www.golem.de, 10.08.2024)
Einzelnachweise
- ↑ CVE-2023-31315 (cve.mitre.org)
- ↑ Cross-Process Information Leak (www.amd.com/en/resources/product-security, 09.08.2024)
|
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |

