Update von TUXEDO OS schließt Sinkclose-Lücke bei AMD-Prozessoren - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

Update von TUXEDO OS schließt Sinkclose-Lücke bei AMD-Prozessoren

Sicherheitsforscher von IOActive haben eine kritische Sicherheitslücke in AMD-CPUs aufgedeckt, die seit fast zwei Jahrzehnten besteht und unzählige Prozessoren betrifft. Die als Sinkclose bezeichnete Schwachstelle ermöglicht es Angreifern, Software im System Management Mode (SMM) auszuführen, einem besonders privilegierten Modus, der für das Betriebssystem und andere Anwendungen unsichtbar ist.

Der System Management Mode wird typischerweise für Low-Level-Operationen wie die Steuerung von Hardwarekomponenten oder das Energiemanagement genutzt und arbeitet auf der höchsten Privilegienstufe, Ring -2. Angreifer könnten durch die Ausnutzung der Sinkclose-Lücke unbemerkt Bootkits installieren, die für das Betriebssystem oder Antivirensoftware unsichtbar sind und ihnen vollständigen Zugriff auf das System gewähren.

Sicherheitslücke Sinkclose in AMD-Prozessoren

Eine solche Malware-Infektion ist nicht nur schwer zu entdecken, sondern auch extrem aufwendig zu entfernen. Laut IOActive erfordert die Entfernung der Malware den Einsatz eines speziellen hardwarebasierten Programmiertools, des SPI Flash Programmers, um den Speicher direkt zu durchsuchen. Im schlimmsten Fall könnte dies dazu führen, dass der betroffene Computer möglicherweise nicht mehr vollständig funktionsfähig ist

Obwohl die Ausnutzung der Sinkclose-Lücke (CVE-2023–31315) aufgrund der Komplexität nicht einfach ist und lokale Root-Rechte benötigen würde, warnen die Forscher, dass regelmäßig neue Schwachstellen entdeckt werden, die den notwendigen Kernelzugriff ermöglichen. Angriffe, die Zugang auf Kernelebene gewähren, sind für staatlich unterstützte Hacker besonders relevant.

Welche CPUs betroffen sind, listet AMD auf seiner Website auf. Für einige Eypc-, Athlon- und Ryzen-Prozessoren stehen bereits Updates zur Verfügung. Allerdings erhalten nicht alle betroffenen Prozessoren ein Update: Ryzen 1000, 2000 und 3000 bleiben laut Computerbase außen vor. Laut AMD erhalten diese Prozessoren aufgrund ihres Alters keinen Support mehr, der Ryzen 1000 ist 2017 erschienen.

Update 21.08.2024: Laut dem britischen Magazin The Register hat sich AMD aufgrund des öffentlichen Drucks doch dazu entschieden, Patche für Ryzen 3000-CPUs bereitzustellen. Für ältere CPUs aus den Baureihen Ryzen 1000 und 2000 bleibt die Entscheidung allerdings bestehen. Diese Prozessoren werden nicht gepatcht.

Updates in TUXEDO OS bereits integriert

Für Linux stehen schon Updates bereit, die den Fehler entschärfen. Sie müssen von den Distributoren in das System integrieren werden. Bei TUXEDO OS und anderen große Linux-Distros wie Debian oder Ubuntu ist dies bereits geschehen. Die Updates sind im Paket amd64-microcode enthalten, das mit den üblichen Updates automatisch auf Ihrem mit TUXEDO OS installiertem Rechner eingespielt wird.

Für einen endgültigen Bugfix benötigt das System ein von AMD und den Mainboardherstellern bereitgestelltes BIOS-/Firmwareupdate. Wir halten Sie diesbezüglich über This Week in TUXEDO OS und unseren Newsletter auf dem Laufenden.

Changelog: amd64-microcode

  • Update package data from linux-firmware 20240709–141-g59460076 (closes: #1076128)
  • SECURITY UPDATE: Mitigates „Sinkclose“ CVE-2023–31315 (AMD-SB-7014) on AMD Epyc processors: SMM lock bypass - Improper validation in a model specific register (MSR) could allow a malicious program with ring 0 access (kernel) to modify SMM configuration while SMI lock is enabled, potentially leading to arbitrary code execution. Note: a firmware update is recommended for AMD Epyc (to protect the system as early as possible). Many other AMD processor models are also vulnerable to SinkClose, and can only be fixed by a firmware update at this time.
  • Updated Microcode patches:
    • Family=0x17 Model=0x01 Stepping=0x02: Patch=0x0800126f
    • Family=0x17 Model=0x31 Stepping=0x00: Patch=0x0830107c
    • Family=0x19 Model=0x01 Stepping=0x00: Patch=0x0a00107a
    • Family=0x19 Model=0x11 Stepping=0x02: Patch=0x0a101248
    • Family=0x19 Model=0xa0 Stepping=0x02: Patch=0x0aa00215
    • Family=0x19 Model=0x01 Stepping=0x02: Patch=0x0a001238
    • Family=0x19 Model=0x11 Stepping=0x01: Patch=0x0a101148
    • Family=0x19 Model=0x01 Stepping=0x01: Patch=0x0a0011d5
  • README.Debian: „late“ microcode updates are unsupported in Debian (closes: #1074514)
  • postinst: use dpkg-trigger to activate update-initramfs, this enables dracut integration (closes: #1000193)
  • postrm: activate the update-initramfs dpkg trigger on remove/purge instead of always executing update-initramfs directly, just like it was done for postinst in 3.20240710.1: call update-initramfs directly only if the dpkg-trigger activation call fails