News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Hier eine interessante Nachricht, wie AMD Lücken bei Tesla genutzt werden konnten und einen Jailbreak zu machen.

...Diesbezüglich nutzten die Forscher einen von ihnen herbeigeführten Spannungsabfall (auch bekannt als Fault-Injection) im ICE-Board (Infotainment-ECU) des Elektrofahrzeugs aus, um Teslas AMD Secure Processor, ein Trusted Platform Module, zu umgehen. Dies half ihnen, Root-Zugriff auf das Betriebssystem zu erhalten. Damit war für sie der Weg frei, um beliebigen Code auf dem MCU-Z auszuführen und kostenpflichtige Funktionen zu aktivieren, ohne dafür zu bezahlen...
Quelle: tarnkappe.info
 
Du kaufst ein Auto und hast lokalen Zugriff und alle Zeit der Welt Funktionen frei zu schalten - ein alter Hut und nicht zu verhindern:
Nennt sich Chiptuning: https://www.autobild.de/artikel/chiptuning-6978555.html
Trotzdem greift das Nummer-eins-Argument von Chiptunern, die Leistungssteigerungen seien unbedenklich, da es denselben Motor meisten in verschiedenen Leistungsstufen gibt, nicht unbedingt. Bestes Beispiel ist der VW 1.9 TDI, den es mit 90, 100, 110, 115, 130 und 150 PS gibt. Doch mit zunehmender Leistung hat VW auch die Motor-Komponenten verändert. Turbolader, Einspritzdüsen, Ladeluftkühlung, selbst Kurbelwellen und Motorblock – je mehr PS, desto hochwertiger wird es.
 
AMD hat wieder ein paar Lücken. Diese scheint recht hoch angesetzt zu sein, sagt mir aber jetzt nicht viel.

SMM Memory Corruption Vulnerability
Potential Impact: Arbitrary Code Execution
Severity: High
Summary

SMM memory corruption vulnerability in SMM driver on some AMD Processors.

CVE-2023-20555

Insufficient input validation in CpmDisplayFeatureSmm may allow an attacker to corrupt SMM memory by overwriting an arbitrary bit in an attacker-controlled pointer potentially leading to arbitrary code execution in SMM.
Quelle
 
AMD Radeon™ Graphics Kernel Driver Privilege Management Vulnerability

Bulletin ID:  AMD-SB-6009
Potential Impact: Arbitrary code execution Severity: High Summary A potential vulnerability was reported in the AMD Radeon™ Software (Adrenalin Edition and PRO Edition) kernel (pdfwkrnl.sys) driver which may allow arbitrary code execution. Current AMD analysis shows the attack opportunity is limited given the very short time the kernel driver is running.
 
CVE-2021-46748MediumInsufficient bounds checking in the ASP (AMD Secure Processor) may allow an attacker to access memory outside the bounds of what is permissible to a TA (Trusted Application) resulting in a potential denial of service.
AMD Graphics Driver Vulnerabilities – November 2023 ...

AMD INVD Instruction Security Vulnerability
CVE-2023-20592MediumImproper or unexpected behavior of the INVD instruction in some AMD CPUs may allow an attacker with a malicious hypervisor to affect cache line write-back behavior of the CPU leading to a potential loss of guest virtual machine (VM) memory integrity.

AMD Server Vulnerabilities – Nov 2023 ...
CVE-2022-23820HighFailure to validate the AMD SMM communication buffer may allow an attacker to corrupt the SMRAM potentially leading to arbitrary code execution.

AMD SMM Supervisor Vulnerability Security Notice
CVE-2023-20596HighImproper input validation in the SMM Supervisor may allow an attacker with a compromised SMI handler to gain Ring0 access potentially leading to arbitrary code execution.

 
Zuletzt bearbeitet:
Execution Unit Scheduler Contention Side-Channel Vulnerability on AMD Processors
...
CVE-2021-46778

Execution unit scheduler contention may lead to a side channel vulnerability found on AMD CPU microarchitectures codenamed “Zen 1”, “Zen 2” ,“Zen 3” and "Zen 4" that use simultaneous multithreading (SMT).
Quelle
 
Das sieht bei AMD nicht so gut aus, eine Ring0 Lücke die möglicherweise per Netzwerk ausgenutzt werden kann CVE Score 9.8, da brennt aber die Hütte.

AMD SMM Supervisor Vulnerability Security Notice

Bulletin ID:     AMD-SB-7011
Potential Impact: Loss of confidentiality, integrity, and availability
Severity: High
CVE-2023-20596
High
Improper input validation in the SMM Supervisor may allow an attacker with a compromised SMI handler to gain Ring0 access potentially leading to arbitrary code execution.
Quelle
 
Das BIOS-Update dafür wurde von AMD letztes Jahr im August für OEMs bereit gestellt: https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7011.html
AMD has released to the Original Equipment Manufacturers (OEM) the Platform Initialization (PI) firmware versions on the dates listed below. Please refer to your OEM for the BIOS update specific to your product.
[...]
AMD thanks Enrique Nissim Krzysztof Okupski, and Joseph Tartaro of IOActive for reporting these issues.
 
Die gute Nachricht zuerst: Für viele der jetzt veröffentlichten Lücken gibt es schon BIOS-Updates, letzte Anpassungen erfolgen aktuell und noch nicht gepatchte Prozessoren sollen im März dieses Jahres ein Update erhalten.

Einige der Patches sind jedoch von letzter Woche oder aus dem späten Januar 2024, also vermutlich bei den meisten BIOS-Varianten noch nicht eingepflegt worden.
 
Zurück
Oben Unten