MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in AMDs Secure Encrypted Virtualization (SEV) könnte es Angreifern ermöglichen, bösartigen CPU-Mikrocode unter bestimmten Bedingungen zu laden. Diese Schwachstelle, die als CVE-2024-56161 verfolgt wird, weist eine hohe Schwere auf und könnte die Vertraulichkeit und Integrität von virtuellen Maschinen gefährden.



Eine bedeutende Sicherheitslücke in AMDs Secure Encrypted Virtualization (SEV) wurde aufgedeckt, die es Angreifern ermöglichen könnte, bösartigen Mikrocode auf CPUs zu laden. Diese Schwachstelle, bekannt als CVE-2024-56161, wurde von Google-Sicherheitsforschern entdeckt und weist eine hohe Schwere auf, was durch einen CVSS-Score von 7,2 von 10 unterstrichen wird. Die Lücke betrifft die Signaturprüfung im Mikrocode-Patch-Loader der AMD-CPU-ROM, die es einem Angreifer mit lokalen Administratorrechten ermöglichen könnte, die Integrität und Vertraulichkeit von virtuellen Maschinen zu gefährden, die unter AMD SEV-SNP laufen.

SEV ist eine Sicherheitsfunktion, die pro virtuelle Maschine einen einzigartigen Schlüssel verwendet, um virtuelle Maschinen und den Hypervisor voneinander zu isolieren. Secure Nested Paging (SNP) erweitert diese Funktionalität durch Speicherintegritätsschutz, um eine isolierte Ausführungsumgebung zu schaffen und Angriffe auf Hypervisor-Ebene abzuwehren. Diese zusätzlichen Sicherheitsmaßnahmen sollen auch gegen kürzlich entdeckte Seitenkanalangriffe schützen.

Google hat in einem separaten Bulletin darauf hingewiesen, dass die Schwachstelle auf eine unsichere Hash-Funktion bei der Signaturvalidierung für Mikrocode-Updates zurückzuführen ist. Dies könnte es einem Angreifer ermöglichen, vertrauliche Rechenlasten zu kompromittieren. Um die Verwundbarkeit zu demonstrieren, hat das Unternehmen einen Test-Payload veröffentlicht, jedoch wurden weitere technische Details zurückgehalten, um genügend Zeit für die Verbreitung eines Fixes entlang der Lieferkette zu geben.

Die Entdeckung dieser Schwachstelle wirft ein Licht auf die Herausforderungen, denen sich Unternehmen bei der Sicherung ihrer virtuellen Umgebungen gegenübersehen. Während AMD an einem Patch arbeitet, um diese Schwachstelle zu schließen, bleibt die Frage, wie schnell und effektiv solche Sicherheitslücken in der Praxis behoben werden können. Die Bedeutung von Sicherheitsforschung und proaktiven Maßnahmen zur Sicherung von IT-Infrastrukturen wird durch solche Vorfälle erneut unterstrichen.

In der Zwischenzeit wird Unternehmen geraten, ihre Sicherheitsprotokolle zu überprüfen und sicherzustellen, dass nur autorisierte Administratoren Zugriff auf Systeme mit potenziell gefährdeten CPUs haben. Die Zusammenarbeit zwischen Hardwareherstellern und Sicherheitsforschern ist entscheidend, um solche Schwachstellen zu identifizieren und zu beheben, bevor sie von böswilligen Akteuren ausgenutzt werden können.

Zu den Top-Stories!

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!
Sicherheitslücke in AMD SEV-SNP: Gefahr durch bösartige Mikrocode-Updates
Sicherheitslücke in AMD SEV-SNP: Gefahr durch bösartige Mikrocode-Updates (Foto: DALL-E, IT BOLTWISE)

Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Sicherheitslücke in AMD SEV-SNP: Gefahr durch bösartige Mikrocode-Updates".
Stichwörter AMD Cybersecurity Hacker IT-Sicherheit Mikrocode Netzwerksicherheit Sev-snp Sicherheitslücke Signaturprüfung Virtuelle Maschinen
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing
Nächster Artikel

Taiwan verbietet DeepSeek KI wegen Sicherheitsbedenken

Vorheriger Artikel

Fresenius Medical Care: Stabilität und Marktchancen


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in AMD SEV-SNP: Gefahr durch bösartige Mikrocode-Updates" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in AMD SEV-SNP: Gefahr durch bösartige Mikrocode-Updates" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

253 Leser gerade online auf IT BOLTWISE®