Neue „Inception“-Sicherheitslücke betrifft AMD Zen 3- und Zen 4-CPUs; Hier finden Sie alles, was Sie wissen müssen

Forscher der ETH Zürich haben Schwachstellen in der Zen 3- und Zen 4-Architektur von AMD gefunden, die CPUs auf ganzer Linie betreffen (einschließlich Laptop-, Desktop- und Rechenzentrumschips). AMD hat diesen Angriff umgehend erkannt und dargelegt, wie das Unternehmen an der Schadensbegrenzung arbeiten wird. Lassen Sie mich also erklären, was die Schwachstelle „Inception“ ist, die AMD-Prozessoren betrifft, und ob Sie sich über den Verlust sensibler Daten Sorgen machen sollten.
Erklärung der AMD Inception-Sicherheitslücke
Die Inception-Schwachstelle wird wie folgt beschrieben: Seitenkanalangriff. Forscher haben kürzlich herausgefunden, dass die von AMD implementierten Abhilfemaßnahmen Angreifer daran hindern sollen Veränderung des Zustands mikroarchitektonischer Puffer funktionieren nicht effektiv. Dies gilt auch dann, wenn Hardware- und Software-Abhilfemaßnahmen vorhanden sind, die schädliche Daten in einem Informationscontainer wie einer Datei entfernen, was als Datenbereinigung bezeichnet wird. Dieser Angriff ähnelt übrigens den „Spectre“-Schwachstellen in Intel-CPUs.
Daniël Trujillo, ein Sicherheitsforscher mit Schwerpunkt auf Mikroarchitekturen, sagte im Zusammenhang mit dem Inception-Angriff Folgendes: „Es sah so aus, als könnten wir die von AMD hergestellten CPUs glauben machen, sie hätten bestimmte Anweisungen schon einmal gesehen, während das in Wirklichkeit nie passiert war.“
Im Bericht von AMD heißt es, dass es sich um neu heruntergeladene Malware handelt könnte genutzt werden Durch diese Schwachstellen kann es auf sensible und vertrauliche Daten auf Ihrem Computer zugreifen. Daher wird Benutzern mit Zen 3- und Zen 4-CPUs empfohlen, ihre Systeme rechtzeitig zu aktualisieren und die Tools zur Malware-Erkennung aktiv zu halten.
Der Abhilfeprozess ist in Vorbereitung. AMD sind keine öffentlichen Exploits bekannt, die „Inception“ nutzen. Schwachstellen, abgesehen vom Forschungsumfeld. Da der Schadensbegrenzungsprozess ohnehin begonnen hat, sind Benutzer von Zen 3/Zen 4-CPUs auf der sicheren Seite, solange sie sicherstellen, dass sie ihre Systeme mit AMDs bevorstehendem AGESA-Firmware-Update für das BIOS oder dem µcode-Patch patchen. Weitere Informationen zum Inception-Angriff finden Sie im hier verfügbaren Bericht (PDF).

Überprüfen Sie, ob Ihre AMD-CPU von Inception Attack betroffen ist
In dem oben verlinkten Bericht erwähnt AMD, dass Zen 3- und Zen 4-basierte Prozessoren einen µcode-Patch oder ein AGESA-Firmware-Update für das BIOS benötigen, um die durch den Inception-Angriff ausgenutzten Schwachstellen zu schließen.
Bitte überprüfen Sie anhand der folgenden Liste, ob Ihre AMD Ryzen-CPU von der Inception-Schwachstelle betroffen ist oder nicht. Als Referenz haben wir unten die Desktop- und Laptop-Prozessorreihen aufgeführt, die unter die Zen 3- und Zen 4-Architekturen fallen.
In der Desktop-CPU-Reihe (einschließlich Workstation):
- AMD EPYC-CPUs der 3. und 4. Generation
- Desktop-Prozessoren der Serien Ryzen 5000 und 4000 (einschließlich CPUs wie Ryzen 5 5600G oder Ryzen 7 4700G APUs)
- Desktop-Prozessoren der Ryzen 7000-Serie
- Prozessoren der Ryzen Threadripper PRO 5000WX-Serie
In der Laptop-CPU-Reihe (mobil):
- Mobile Prozessoren der Ryzen 5000-Serie
- Prozessoren der Ryzen 6000-Serie (mit Radeon-Grafik)
- Prozessoren der Ryzen 7035-Serie (mit Radeon-Grafik)
- Prozessoren der Ryzen 7030-Serie (mit Radeon-Grafik)
- Prozessoren der Ryzen 7040-Serie (mit Radeon-Grafik)
- Prozessoren der Ryzen 7045-Serie
Welche Schritte sollten Sie unternehmen?
AMD spricht über die möglichen Auswirkungen des Inception-Angriffs auf die Datenvertraulichkeit. Daher ist es für alle Benutzer zwingend erforderlich, dies zu tun Aktualisieren Sie ihr BIOS oder wenden Sie den eigenständigen Schwachstellen-Patch an, wie von AMD empfohlen. Unser BIOS-Update-Leitfaden kann Ihnen dabei helfen. Außerdem erfahren Sie, wie Sie zur Support-Seite des Motherboard-Herstellers gelangen, um bei Bedarf den eigenständigen Patch zu erhalten. Benutzer müssen ein Upgrade durchführen August 2023 AGESA-Firmware wenn es ausrollt. Wir werden Sie auf dem Laufenden halten, wenn der Patch zur Behebung der Schwachstelle verfügbar ist.