{"id":199778,"date":"2025-06-18T10:34:09","date_gmt":"2025-06-18T10:34:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/199778\/"},"modified":"2025-06-18T10:34:09","modified_gmt":"2025-06-18T10:34:09","slug":"amd-updates-gegen-sicherheitslecks-in-krypto-coprozessor-und-tpm","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/199778\/","title":{"rendered":"AMD: Updates gegen Sicherheitslecks in Krypto-Coprozessor und TPM"},"content":{"rendered":"<p>AMD hat im Juni aktualisierte Firmware ver\u00f6ffentlicht, die teils hochriskante Sicherheitsl\u00fccken in den Prozessoren schlie\u00dft. Betroffen sind etwa die Krypto-Coprozessoren sowie das Firmware-TPM moderner Ryzen- und zum Teil auch der abgespeckten Athlon-CPUs.<\/p>\n<p>In einem <a href=\"https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-7039.html\" rel=\"external noopener nofollow\" target=\"_blank\">Sicherheits-Bulletin schreibt AMD<\/a>, dass ein IT-Sicherheitsforscher eine Sicherheitsl\u00fccke gemeldet hat, durch die Angreifer mit erh\u00f6hten Rechten auf die Register des Krypto-Coprozessors zugreifen k\u00f6nnen. Der ist Teil des AMD Secure Prozessor (ASP). Bei dem wiederum handelt es sich um einen integrierten Controller aller j\u00fcngeren Systems-on-Chip (SoCs), der ein Trusted Execution Environment (TEE) und eine in der Hardware verankerte Root of Trust bereitstellt und etwa den Systemstart absichert.<\/p>\n<p>Durch unzureichende Zugriffskontrolle des ASP k\u00f6nnen der Beschreibung zufolge Angreifer unbefugt auf die Register des Krypto-Coprozessors des ASPs zugreifen. Das kann in den Verlust der Kontrolle \u00fcber Pointer und Indizes kryptografischer Schl\u00fcssel f\u00fchren, was einen &#8222;Verlust an Integrit\u00e4t und Vertraulichkeit&#8220; bewirkt (CVE-2023-20599 \/ <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/EUVD-2023-24778\" rel=\"external noopener nofollow\" target=\"_blank\">EUVD-2023-24778<\/a>, CVSS <strong>7.9<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;).<\/p>\n<p>Bemerkenswert: Am Abdichten der Schwachstelle hat AMD zwei Jahre gebastelt, die wurde bereits 2023 gemeldet. OEMs stellt AMD aktualisierte Firmware bereit, die Liste der betroffenen Prozessoren im Sicherheits-Bulletin bleibt \u00fcberschaubar.<\/p>\n<p>AMD: Schwachstelle in TPM-Referenzimplementierung betrifft CPUs<\/p>\n<p>AMD stellt zudem ein Firmware-basiertes Trusted Platform Modul (fTPM) in vielen Prozessoren bereit. Es nutzt ebenfalls den ASP und setzt auf der TPM-2.0-Referenzimplementierung der Trusted Computing Group auf. In dieser Referenzumsetzung erlaubt eine Schwachstelle, \u00fcber das Ende vorgesehener Speicherbereiche hinaus zu lesen, er\u00f6rtert <a href=\"https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-4011.html\" rel=\"external noopener nofollow\" target=\"_blank\">AMD in einer Sicherheitsnotiz<\/a>. Apps im Usermode k\u00f6nnen b\u00f6sartig pr\u00e4parierte Befehle an das fTPM schicken und damit darin abgelegte Daten auslesen oder &#8222;die Verf\u00fcgbarkeit des TPM beeinflussen&#8220;, sprich, es zum Absturz bringen (CVE-2025-2884 \/ <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/EUVD-2025-17717\" rel=\"external noopener nofollow\" target=\"_blank\">EUVD-2025-17717<\/a>, CVSS <strong>6.6<\/strong>, Risiko &#8222;<strong>mittel<\/strong>&#8222;). &#8222;AMD hat den Bericht der Trusted Computing Group untersucht und geht davon aus, dass AMDs Firmware-TPM von der Schwachstelle betroffen ist&#8220;, schreiben die Ingenieure weiter.<\/p>\n<p>Zahlreiche AMD Ryzen-Desktop und -Mobilprozessoren, AI\u00a0300-CPUs, Ryzen-Embedded- und auch Threadripper-CPUs sind laut der Sicherheitsnotiz von der Schwachstelle betroffen. AMD stellt aktualisierte Firmware f\u00fcr OEMs bereit, die damit neue BIOS-Versionen f\u00fcr ihre Hardware erstellen und an Endverbraucher verteilen m\u00fcssen. Das hat zum vergangenen Wochenende etwa Asus mit einem <a href=\"https:\/\/rog.asus.com\/motherboards\/rog-crosshair\/rog-crosshair-x870e-apex\/helpdesk_bios\/\" rel=\"external noopener nofollow\" target=\"_blank\">BIOS-Update f\u00fcr das Mainboard ROG Crosshair X870E Apex<\/a> getan. Die aktualisierte Programmbibliothek AMD Generic Encapsulated Software Architecture (AGESA) enth\u00e4lt dort den korrigierten Firmware-Anteil ComboAM5 PI 1.2.0.3e, der die L\u00fccke im fTPM des AMD Secure Prozessor respektive im Pluton-TPM der Ryzen-9000-Desktop-CPUs stopft. F\u00fcr das <a href=\"https:\/\/de.msi.com\/Motherboard\/MEG-X870E-GODLIKE\/support\" rel=\"external noopener nofollow\" target=\"_blank\">MSI-Motherboard MEG X870E Godlike<\/a> gab es kurzzeitig ebenfalls ein neueres BIOS mit Fehlerkorrektur, das hat der Hersteller inzwischen jedoch wieder zur\u00fcckgezogen \u2013 Gr\u00fcnde daf\u00fcr hat MSI nicht genannt. F\u00fcr andere CPUs gibt es teilweise bereits seit September 2024 Firmware-Blobs f\u00fcr OEMs, die die erst jetzt bekannt gewordene Sicherheitsl\u00fccke schlie\u00dfen.<\/p>\n<p>Im April wurden Sicherheitsl\u00fccken im Kontext von AMDs KI-Koprozessoren bekannt. Sie betrafen jedoch die Treiber daf\u00fcr und nicht, wie in diesem Fall, die tieferliegende Firmware der CPUs.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"AMD hat im Juni aktualisierte Firmware ver\u00f6ffentlicht, die teils hochriskante Sicherheitsl\u00fccken in den Prozessoren schlie\u00dft. Betroffen sind etwa&hellip;\n","protected":false},"author":2,"featured_media":199779,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[21202,47575,29,65516,30,196,65515,190,189,1687,4970,10312,194,191,193,192],"class_list":{"0":"post-199778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-amd","9":"tag-amd-ryzen","10":"tag-deutschland","11":"tag-ftpm","12":"tag-germany","13":"tag-it","14":"tag-krypto-coprozessor","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-sicherheitsupdates","20":"tag-technik","21":"tag-technology","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114703923396282119","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/199778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=199778"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/199778\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/199779"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=199778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=199778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=199778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}