Wichtiger Firmware-Fix für anfälliges TPM-Pluton in AMD Ryzen 9000, 8000, 7000 CPUs veröffentlicht

Wichtiger Firmware-Fix für anfälliges TPM-Pluton in AMD Ryzen 9000, 8000, 7000 CPUs veröffentlicht

Neue TPM-Sicherheitslücke in AMD Ryzen-Prozessoren entdeckt

Kürzlich machte die Trusted Computing Group (TCG), die Organisation hinter dem Sicherheitsstandard Trusted Platform Module (TPM), auf eine erhebliche Sicherheitslücke bei AMD Ryzen-Prozessoren aufmerksam. Dieses Problem wurde unter der Kennung „CVE-2025-2884“ protokolliert und von AMD als „AMD-SB-4011“ geführt.

Die Sicherheitslücke verstehen

Die Sicherheitslücke ermöglicht es potenziellen Angreifern, sie durch die Ausführung schädlicher Befehle auszunutzen, die zu unbefugtem Zugriff auf vertrauliche Daten im TPM führen oder die Systemverfügbarkeit durch einen Denial-of-Service-Angriff beeinträchtigen können. Diese Schwachstelle wird als Sicherheitsproblem beim Lesen außerhalb der Grenzen eingestuft.

Nach den Erkenntnissen von TCG liegt das Problem in der CryptHmacSignFunktion, die Message Digests oder Hashes im Hash-basierten Message Authentication Code (HMAC)-Signaturschema nicht korrekt validiert. Dieser Fehler kann zu Lesefehlern außerhalb der Grenzen führen.

Der Referenzcode implementierte keine geeignete Konsistenzprüfung in CryptHmacSign(), was zu einem möglichen Out-of-Bound-Read führte. Der Out-of-Bound-Read erfolgt im Puffer, der an den ExecuteCommand()-Einstiegspunkt übergeben wird. CVE-2025-2884 könnte es einem Angreifer ermöglichen, bis zu 65535 Bytes über das Ende dieses Puffers hinaus zu lesen.

Schweregrad und Minderungsbemühungen

Das Common Vulnerability Scoring System (CVSS) hat dieser Schwachstelle einen Wert von 6, 6 zugewiesen, was einem mittleren Schweregrad entspricht. Diese Bewertung spiegelt die Tatsache wider, dass ein erfolgreicher Angriff typischerweise physischen Zugriff auf das Gerät erfordert. Als Reaktion darauf hat AMD proaktiv Firmware-Updates veröffentlicht, die diese Schwachstelle in den Prozessoren der Ryzen-Serien 7000, 8000 (Zen 4) und 9000 (Zen 5) beheben sollen.

AMD hat bestätigt, dass das AGESA-Firmware-Update (AMD Generic Encapsulated Software Architecture) Combo PI 1.2.0.3e die Sicherheitslücke effektiv schließt. Das Update behebt das Problem im Zusammenhang mit „ASP fTPM + Pluton TPM“, wobei „ASP“ für den AMD Secure Processor steht – eine dedizierte Hardwarekomponente, die in jedes System-on-a-Chip integriert ist.

Firmware-Version und Benutzeranleitung

Verschiedene Mainboard-Hersteller, darunter Asus und MSI, veröffentlichen die wichtigen Firmware-Updates. MSI hat einen Blogbeitrag veröffentlicht, in dem die neuen Funktionen des Updates 1.2.0.3e hervorgehoben werden, darunter verbesserte Speicherkompatibilität und Unterstützung für neu geplante CPUs. MSI erklärte:

Dieses Update fügt nicht nur Unterstützung für kommende neue CPUs hinzu, sondern ermöglicht auch allen AM5-Motherboards die Unterstützung von 64 GB x 4 DRAM-Chips mit großer Kapazität.… Selbst mit vier vollständig installierten 64 GB DRAM kann das System immer noch eine stabile Übertaktungsgeschwindigkeit von 6000 MT/s und sogar bis zu 6400 MT/s erreichen.

Darüber hinaus optimiert dieses Update die 2DPC 1R-Fähigkeit und enthält Übertaktungsverbesserungen speziell für die 4Gx8-Chips von Samsung.

Interessanterweise hat Asus darauf hingewiesen, dass dieses Firmware-Update irreversibel ist, da es sich um eine Hauptversion handelt. Dies erfordert erhöhtes Vertrauen in die Stabilität der Version, da es sich um den „E“-Stepping-Prozess handelt und somit eine höhere Zuverlässigkeit gewährleistet ist.

Derzeit sind andere Anbieter wie Gigabyte und ASRock angesichts dieser Sicherheitslücke noch dabei, ihre jeweiligen Updates zu entwickeln.

Weitere Einzelheiten und die neuesten Updates finden Sie in der Quelle.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert