Sicherheitsforscher von Google haben eine kritische Sicherheitslücke (CVE-2024-56161) in AMD-Prozessoren aufgedeckt, die den Secure Encrypted Virtualization (SEV) Schutzmechanismus kompromittieren kann. Die Schwachstelle wurde mit einem CVSS-Score von 7,2 als hochriskant eingestuft und ermöglicht es Angreifern mit lokalen Administratorrechten, manipulierten Mikrocode in das System einzuschleusen.
Technische Details zur Sicherheitslücke
Die Schwachstelle basiert auf einer fehlerhaften Implementierung der Signaturprüfung im Mikrocode-Patch-Loader der AMD-Prozessoren. Die Verwendung einer unsicheren Hash-Funktion bei der Verifizierung von Mikrocode-Updates öffnet potenzielle Angriffsvektoren. Dies gefährdet besonders die vertrauliche Datenverarbeitung in SEV-SNP-geschützten Umgebungen und kann die Integrität des Dynamic Root of Trust Measurement kompromittieren.
Betroffene AMD-Prozessoren
Die Sicherheitslücke betrifft AMD-Prozessoren der Zen-Architekturen 1 bis 4, insbesondere die Enterprise-Serien:
– Epyc 7001 (Naples)
– Epyc 7002 (Rome)
– Epyc 7003 (Milan/Milan-X)
– Epyc 9004 (Genoa/Genoa-X/Bergamo/Siena)
Funktionsweise und Auswirkungen
Die SEV-Technologie wurde entwickelt, um den Arbeitsspeicher virtueller Maschinen durch individuelle Verschlüsselung zu schützen und eine sichere Isolation zwischen VMs und dem Hypervisor zu gewährleisten. Der zusätzliche SNP-Mechanismus (Secure Nested Paging) soll die Speicherintegrität wahren und Hypervisor-basierte Angriffe verhindern. Die entdeckte Schwachstelle unterminiert diese Schutzmaßnahmen grundlegend.
Proof-of-Concept und Verifizierung
Das Google-Forschungsteam demonstrierte die Ausnutzbarkeit der Schwachstelle durch einen Proof-of-Concept-Exploit auf AMD Epyc 7B13 und Ryzen 9 7940HS Prozessoren. In ihrer Demonstration gelang es ihnen, die RDRAND-Instruktion so zu modifizieren, dass sie statt einer Zufallszahl konstant den Wert „4“ zurückgab. Für einen erfolgreichen Angriff sind Root-Privilegien außerhalb der virtuellen Maschine erforderlich.
AMD hat bereits Sicherheitsupdates zur Behebung der Schwachstelle veröffentlicht. Systemadministratoren wird dringend empfohlen, die verfügbaren Patches zeitnah einzuspielen. Die detaillierten technischen Informationen werden derzeit zurückgehalten, um eine sichere Verteilung der Updates über die Supply-Chain zu gewährleisten. Unternehmen sollten ihre Patch-Management-Prozesse beschleunigen und zusätzliche Sicherheitsmaßnahmen implementieren, bis alle betroffenen Systeme aktualisiert sind.