Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. AMD Security Processor – Wikipedia
AMD Security Processor – Wikipedia
aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von AMD Platform Security Processor)
UEFI-Einstellung

Der AMD Platform Security Processor (PSP), offiziell bekannt als AMD Secure Technology, ist ein Trusted Execution Environment Subsystem, das seit ca. 2013 in AMD Mikroprozessoren eingebaut ist.[1] Einer AMD-Entwicklungsanleitung zufolge ist das Subsystem verantwortlich für das Erstellen, Überwachen und Warten der Sicherheitsumgebung und dessen Funktionen beinhalten das Verwalten des Bootprozesses, die Initialisierung diverser Sicherheitsmechanismen und die Überwachung des Systems nach verdächtigen Aktivitäten oder Ereignissen und ist die angemessene Antwort hierzu.[2]

Kritiker sind besorgt es handle sich um eine Backdoor und stelle ein Sicherheitsrisiko dar.[3][4][5] AMD hat Anfragen zur Offenlegung des Quelltextes der Firmware, die auf den PSPs ausgeführt wird, abgewiesen.[1]

Das PSP-System gleicht der Intel Active Management Technology für Intel-Prozessoren.[1] Der PSP selbst ist ein ARM-Prozessorkern, welcher auf dem CPU-Die integriert ist.[6]

Geschichte

[Bearbeiten | Quelltext bearbeiten]

September 2017 wies der Google-Sicherheitsforscher Cfir Cohen auf eine Schwachstelle in AMDs PSP-Subsystem hin, die einen Angreifer Passwörter, Zertifikate und andere sensible Informationen abgreifen lassen könnte. Es gab das Gerücht, dass ein Patch den Anbietern im Dezember 2017 bereitgestellt wird.[7][8]

Im März 2018 wurde eine Handvoll angeblicher schwerwiegender Mängel bei AMDs Zen-Architektur-CPUs (Epyc, Ryzen, Ryzen Pro, und Ryzen Mobile) von einer israelischen IT-Security-Firma in Bezug auf den PSP angekündigt, die es erlauben könnte Malware auszuführen und Zugriff auf sensible Informationen zu bekommen.[9] AMD hat Firmwareaktualisierungen angekündigt um diese Mängel zu beheben.[10][11]

Während es Behauptungen gab, dass die Mängel der Marktmanipulierung dienten und die Vertrauenswürdigkeit der Publikation infrage gestellt wurde,[12][13] wurde ihre Gültigkeit von einem technischen Standpunkt von unabhängigen, von der Publikation beauftragten Sicherheitsexperten bestätigt, die die Offenlegungen überprüften.[14]

Weblinks

[Bearbeiten | Quelltext bearbeiten]
  • [Internetquelle: archiv-url ungültig AMD Pro Security.] Offizielle Webseite - AMD, archiviert vom Original (nicht mehr online verfügbar) am https://web.archive.org/web/20220712024211/https://www.amd.com/en/technologies/pro-security; abgerufen am 28. Dezember 2024 (englisch). 

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ a b c Rob Williams: AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code. 19. Juli 2017; abgerufen im 1. Januar 1 (englisch): „This chip is found on most AMD platforms from 2013 on, and behaves much like Intel's Management Engine does [...] The rather blunt realization that PSP wasn't being open sourced came out during a discussion with AMD top brass about EPYC.“ 
  2. ↑ BIOS and Kernel Developer's Guide (BKDG) for AMD Family 16h Models 30h-3Fh Processors. (PDF) AMD, 2016, S. 156; abgerufen im 1. Januar 1 (englisch). 
  3. ↑ NSA could have planted Permanent Backdoors in Intel And AMD Chips. Abgerufen am 25. Januar 2019 (englisch). 
  4. ↑ Ryan Martin: Expert Says NSA Have Backdoors Built Into Intel And AMD Processors. In: eteknix.com. Juli 2013, abgerufen am 19. Januar 2018 (englisch). 
  5. ↑ Michael Larabel: AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA. 7. Dezember 2017; abgerufen im 1. Januar 1 (englisch): „This built-in AMD Secure Processor has been criticized by some as another possible attack vector...“ 
  6. ↑ Libreboot FAQ. Abgerufen im 1. Januar 1 (englisch): „The PSP is an ARM core with TrustZone technology, built onto the main CPU die.“ 
  7. ↑ Rene Millman: Security issue found in AMD's Platform Security Processor. 8. Januar 2018; abgerufen im 1. Januar 1 (englisch). 
  8. ↑ Catalin Cimpanu: Security Flaw in AMD's Secure Chip-On-Chip Processor Disclosed Online. 6. Januar 2018; abgerufen im 1. Januar 1 (englisch). 
  9. ↑ Dan Goodin: A raft of flaws in AMD chips makes bad hacks much, much worse. Ars Technica, 13. März 2018; abgerufen im 1. Januar 1 (englisch). 
  10. ↑ Peter Bright: AMD promises firmware fixes for security processor bugs All bugs require administrative access to exploit. Ars Technica, 20. März 2018; abgerufen im 1. Januar 1 (englisch). 
  11. ↑ Mark Papermaster: Initial AMD Technical Assessment of CTS Labs Research. AMD Community, 21. März 2018; abgerufen im 1. Januar 1 (englisch). 
  12. ↑ Archivierte Kopie (Memento vom 20. Dezember 2019 im Internet Archive)
  13. ↑ https://seekingalpha.com/article/4157242-amd-cts-labs-story-failed-stock-manipulation?page=2
  14. ↑ Dan Guido: "AMD Flaws" Technical Summary. Abgerufen im 1. Januar 1 (englisch). 
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=AMD_Security_Processor&oldid=258345643“
Kategorien:
  • Firmware
  • IT-Sicherheit
  • AMD
  • AMD-Prozessor

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id