Die von vielen professionellen Anbietern genutzte RAM-Verschlüsselung von AMD- und Intel-Prozessoren bieten keinen ausreichenden Schutz.
Sowohl die AMD Secure Encrypted Virtualization (SEV) und Intels Software Guard Extensions (SGX) bieten keinen ausreichenden Schutz für die Verschlüsselung der im RAM abgelegten Daten.
Experten haben die AMD SEV und Intels SGX genauer untersucht und konnte sowohl im Speicher-Controller von den neuesten Epyc-Prozessoren von AMD als auch Intels Xeon-CPUs massive Sicherheitslücken feststellen. Während Intel mit Problemen bei Seitenkanalangriffen wie Spectre, L2TF und MDS/RIDL Probleme hat, zeigt sich AMD unsicher bei dem Umgang mit Schlüsselketten.
Konkret soll es sich um Fehler AMD Secure Processor (AMD-SP) alias Platform Security Processor (PSP) handeln, die der Speicher-Controller nutzt. Dabei kann ein Angreifer die Vertrauenskette manipulieren und Mitarbeiter von Cloud-Diensten die kryptografischen Signaturen fälschen. Ein weiteres Problem ist, dass die PSP von AMD keinerlei Möglichkeit bietet einen Sicherheitsupdate zu verweigern, womit ein Rollback auf die anfällige Version für Angreifer immer möglich ist.
ueber TweakPC:
Impressum, Datenschutz Copyright 1999-2024 TweakPC, Alle Rechte vorbehalten, all rights reserved. Mit * gekennzeichnete Links sind Affiliates.