Share
Beitragsbild zu Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

12. Juli 2025

Der Chiphersteller AMD hat vier bislang unbekannte Sicherheitslücken in seinen Prozessoren offengelegt. Die Schwachstellen, die unter der Bezeichnung AMD-SB-7029 firmieren und als Transient Scheduler Attacks bekannt sind, betreffen unter anderem Server-Chips der EPYC-Serie sowie Ryzen-Prozessoren, die in vielen Unternehmenssystemen zum Einsatz kommen.

Laut AMD könnten Angreifer mithilfe von zeitbasierten Seitenkanalangriffen sensible Daten aus kompromittierten Systemen abgreifen. Der Konzern stuft die Bedrohung als eher moderat ein – eine Einschätzung, die das Cybersicherheitsunternehmen CrowdStrike nicht teilt. Die Spezialisten warnen vor „kritischen Risiken“ und sehen in den Lücken ein ernstzunehmendes Einfallstor für gezielte Angriffe.

Die Differenz in der Risikoeinschätzung unterstreicht die wachsende Unsicherheit im Umgang mit hardwarebasierten Sicherheitslücken. Besonders in Rechenzentren und sensiblen Unternehmensumgebungen könnten Seitenkanalattacken weitreichende Folgen haben.

AMD arbeitet derzeit an Gegenmaßnahmen: Erste Firmware-Updates zur Plattforminitialisierung wurden bereits an OEM-Partner ausgeliefert. Parallel dazu stimmt sich das Unternehmen mit Betriebssystemherstellern über weitere Sicherheitsupdates ab.

AMD Transient Scheduler-Angriffe

AMD-ID: AMD-SB-7029

Mögliche Auswirkungen: Verlust der Vertraulichkeit

Schweregrad: Mittel

Zusammenfassung

AMD hat bei der Untersuchung eines Microsoft-Berichts mit dem Titel „Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks” mehrere Transient Scheduler-Angriffe entdeckt, die mit dem Ausführungszeitpunkt von Befehlen unter bestimmten mikroarchitektonischen Bedingungen zusammenhängen.

AMD hat diese Muster debuggt und einen spekulativen Seitenkanal identifiziert, der AMD-CPUs betrifft. In einigen Fällen kann ein Angreifer diese Timing-Informationen möglicherweise nutzen, um Daten aus anderen Kontexten abzuleiten, was zu Informationslecks führen kann.

Weitere Informationen zu diesen Angriffen finden Sie in den technischen Hinweisen zur Abwehr von Transient Scheduler-Angriffen.pdf.

Betroffene Produkte und Abhilfemaßnahmen

AMD hat den Originalgeräteherstellern (OEM) die Firmware-Versionen für die Plattforminitialisierung (PI) zu den unten aufgeführten Terminen zur Verfügung gestellt. Bitte wenden Sie sich an Ihren OEM, um das für Ihr(e) Produkt(e) spezifische BIOS-Update zu erhalten.

Für Abhilfemaßnahmen, die Updates des Betriebssystems (OS) erfordern, empfiehlt AMD, die Dokumentation Ihres Betriebssystemherstellers zu konsultieren, um Informationen zur Aktivierung des Betriebssystemteils der Abhilfemaßnahme zu erhalten.

CrowdStrike stuft AMD-Schwachstellen als kritisch ein – trotz moderater CVSS-Bewertung

Das Cybersicherheitsunternehmen CrowdStrike warnt vor zwei Sicherheitslücken in AMD-Prozessoren und bewertet diese als kritische Bedrohung für Unternehmen – obwohl die offiziellen CVSS-Scores mit 5,6 im mittleren Bereich liegen. Die Schwachstellen, die unter den Kennungen CVE-2025-36350 und CVE-2025-36357 geführt werden, betreffen die Store-Warteschlange und die L1-Datenwarteschlange von AMD-Chips und könnten zur Offenlegung sensibler Informationen führen.

Während AMD selbst die Risiken als „mittel“ bzw. „gering“ einschätzt – vor allem aufgrund der hohen technischen Anforderungen an einen erfolgreichen Angriff – fällt CrowdStrikes Beurteilung deutlich schärfer aus. Der Grund: Die Angriffe setzen lediglich geringe lokale Berechtigungen voraus und erfordern keinerlei Interaktion durch den Nutzer. Dies mache die Schwachstellen besonders gefährlich in Unternehmensumgebungen, in denen Angreifer etwa über Malware, Lieferkettenkompromittierungen oder Insider-Zugänge bereits erste Fuß in ein System gefasst haben.

CrowdStrikes Klassifizierungsansatz geht damit über die rein technische Betrachtung der CVSS-Metriken hinaus und legt ein stärkeres Gewicht auf operative Risiken – etwa das Potenzial zur Eskalation von Berechtigungen oder zur Umgehung etablierter Sicherheitsmechanismen. Besonders in professionell angegriffenen IT-Landschaften, so CrowdStrike, könnten diese Schwachstellen gezielt ausgenutzt werden, um Informationen auf Kernel-Ebene abzuschöpfen – auch wenn die Angriffsmethodik selbst komplex sei.

Die Analyse unterstreicht eine zunehmende Differenzierung in der Bewertung von Sicherheitsrisiken: Während das CVSS-System technische Aspekte wie Angriffsvektor, Komplexität und Auswirkungen gewichtet, beziehen Anbieter wie CrowdStrike verstärkt auch die realen Gefährdungsszenarien in Unternehmen mit ein. Die kritische Einordnung dient somit nicht nur als Warnung, sondern als Handlungsaufforderung an IT-Sicherheitsverantwortliche, Prozessorlücken nicht allein nach ihrer CVSS-Punktzahl zu bewerten – sondern auch nach ihrem möglichen Schaden im Fall eines gezielten Angriffs.