AMD hat vor kurzem eine Mikrocode-Schwachstelle entdeckt, auf die das Unternehmen erstmals von dem Sicherheitsforscher Tavis Ormandy aufmerksam gemacht wurde, der zum Project Zero-Team von Google gehört. Der Sicherheitsforscher wies auf ein Problem hin, das theoretisch das Laden von Mikrocode ermöglichen könnte, der nicht offiziell von AMD signiert ist, was die Quelle vieler ernsthafter Probleme sein könnte.
Der Fehler wurde in der Dokumentation eines von ASUS-Ingenieuren erstellten Beta-BIOS entdeckt, das bereits einen Verweis auf die Schwachstelle enthält, und dieses BIOS, das für eines der Gaming-Motherboards von ASUS erstellt wurde, soll die Lösung enthalten. AMD hat sich jedoch noch nicht offiziell zu dieser Schwachstelle geäußert. Nachdem das Problem in den Medien bekannt wurde, änderte AMD die Beschreibung des betreffenden Beta-BIOS und entfernte den Hinweis, dass die Schwachstelle behoben worden war.
Glücklicherweise ist das Ausnutzen der Schwachstelle kein einfacher Prozess, da sowohl administrative Befugnisse als auch die Fähigkeit zur Entwicklung des Potenzials und zur Ausführung des bösartigen Codes erforderlich sind. Obwohl es sich also um eine sehr schwerwiegende Sicherheitslücke handelt, kann sie nicht einfach als Waffe eingesetzt werden, da sie ein hohes Maß an Ausbildung erfordert und der Zugang zum System nicht einfach ist. Laut Ormandy ist der Patch selbst noch nicht in der Linux-Firmware enthalten, d. h. er ist nur in Form eines von ASUS veröffentlichten Beta-BIOS verfügbar.
Leider ist noch nicht genau bekannt, wie sich die Sicherheitslücke auf das System auswirken könnte, aber Sicherheitsforscher haben bereits begonnen, darüber zu spekulieren, was dahinter stecken könnte. Die Expertin für unsichtbare Dinge, Demi Marie, glaubt zum Beispiel, dass, wenn es einem Angreifer gelingt, das System dazu zu bringen, den Mikrocode mit dem bösartigen Code zu laden, der Zugriff auf Ring 0 und SVM Root Mode erfordert, es sogar möglich sein könnte, alle kritischen Sicherheitsfunktionen zu umgehen. Beispiele hierfür sind SMM (System Management Mode), SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) und DRTM (Dynamic Root of Trust for Measurement), was bedeutet, dass die Schwachstelle genutzt werden kann, um Schutzmechanismen auf sehr niedriger Ebene zu umgehen, was äußerst gefährlich sein kann.
AMD hat gegenüber The Register bestätigt, dass es sich tatsächlich um eine Sicherheitslücke handelt, die gepatcht werden muss, und dass ein Patch in Kürze verfügbar sein wird. Der Patch wurde bereits fertiggestellt und das Unternehmen arbeitet mit seinen Partnern und Kunden zusammen, um die Patches so schnell wie möglich zu installieren. Es ist auch wahrscheinlich, dass die Beschreibung der Sicherheitslücke erst veröffentlicht wird, wenn der Patch verfügbar ist und verteilt wird.
Natürlich wurden ähnliche Schwachstellen schon früher gemeldet und betrafen mehrere Produktlinien. In diesem Fall ist noch nicht klar, welche Serien genau betroffen sind, aber das könnte sich mit der Zeit herausstellen.