Sicherheitslücken in AMD Prozessoren Epyc – Bei den AMD-Epyc-Serverprozessoren sind mindestens 22 Sicherheitslücken vorhanden. Einige Lücken sind bereits 2 Jahre alt. Wer einen Server mit AMD-Epyc-Prozessoren betreibt, sollte schnell BIOS-Update durchführen um die Lücken zu schließen.
Sicherheitslücken in AMD Prozessoren Epyc
Unter der Bulletin ID „AMD-SB-1021“ listet AMD insgesamt 22 Sicherheitslücken in Serverprozessoren der Baureihen Epyc 7001 (Naples), Epyc 7002 (Rome) und Epyc 7003 (Milan) auf. Am meisten betroffen von der Sicherheitslücken ist die eingebaute AMD Platform Security Processor (PSP). Aber auch die System Management Unit (SMU) ist betroffen. Einige Lücken wirken sich auf die Speicherverschlüsselung SVE (Secure Encrypted Virtualization aus, da die PSP die dabei verwendeten Schlüssel verwaltet.
Bei vier Sicherheitslücken ist das Risiko mit „hoch“ beschrieben. Die anderen weisen den Status „Mittel“ auf. Die meisten Lücken sind allerdings nicht Remote bzw. aus der Ferne nutzbar, sondern setzen einen lokalen Zugriff auf den physischen Server voraus. Angriffe via Remote können unter diesen Umständen also kaum stattfinden. Die Angreifer müssten sich zunächst Zugang zum physischen Server verschaffen. Dennoch sind die Lücken nicht unkritisch und es sollte sich um Updates gekümmert werden.
AMD stellt neue Firmware bereit
AMD hat neue Versionen der Firmware-Komponente für jede Epyc-Generation an die Hersteller von Mainboards und Servern verteilt. Diese integrieren diese nun in BIOS-Updates. Folgende verfügbare BIOS-Updates stehen bereit:
- Dell Security Advisory DSA-2021-227 Dell PowerEdge Server Security Update for AMD Server Vulnerabilities
- HPE Security Bulletin HPESBHF04209 HPE ProLiant and Apollo Gen10 and Gen10 Plus Servers
- HPE Security Bulletin HPESBHF04195 HPE ProLiant Gen10 Plus Servers Epyc 3
- Lenovo Security Advisory LEN-75180 Multi-vendor BIOS Security Vulnerabilities
- Supermicro „AMD Security Vulnerabilities, November 2021„
Kritik von Experten
Via Twitter kritisiert der Sicherheitsforscher Volodymyr Pikhur AMD der AMD über die Lücke CVE-2020-12988 informierte. Es sei einer der schlechtesten Coordinated-Disclosure-Prozesse gewesen, an denen er beteiligt war. Lücken die von Hugo Magalhaes bereits 2019 an AMD gemeldet wurden, erhielten fast zwei Jahre später ihre Updates. Der Umgang mit Sicherheitslücken bei AMD sei nicht zufriedenstellend. Die Epyc-Schwachstellen ähneln laut Pikhur den 2015 veröffentlichten Lücken „Speed Racer“ bei Intel-Systemen. Diese Lücke nutzte das LoJax-Rootkit um sich im UEFI-BIOS einzunisten. LoJax wurde 2020 von Kaspersky auf zwei Rechnern nachgewiesen.
Anbei die Liste der veröffentlichten CVE-Nummern:
CVE-Nummern der mit AMD-SB-1021 veröffentlichten Sicherheitslücken:
- CVE-2020-12954
- CVE-2020-12961
- CVE-2021-26331
- CVE-2021-26335
- CVE-2021-26315
- CVE-2020-12946
- CVE-2020-12951
- CVE-2021-26336
- CVE-2021-26337
- CVE-2021-26338
- CVE-2021-26320
- CVE-2020-12944
- CVE-2020-12988
- CVE-2021-26329
- CVE-2021-26330
- CVE-2021-26321
- CVE-2021-26323
- CVE-2021-26325
- CVE-2021-26326
- CVE-2021-26322
- CVE-2021-26327
- CVE-2021-26312
Weitere Informationen zu Kaspersky finden Sie auch hier.