Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Firmware-Update

Kritische TPM-Sicherheitslücke in AMD-Prozessoren: AGESA-Patch behebt Schwachstelle

Eine schwerwiegende Sicherheitslücke in AMD-Prozessoren ermöglicht es Angreifern, sensible TPM-Daten auszulesen. AGESA-Firmware-Updates beheben das Problem in Ryzen 7000, 8000 und 9000 Serien.

Wie viel kosten die neuen Ryzen-Prozessoren?
AMD Ryzen ist von einer Schwachstelle betroffen, die im TPM-Modul steckt.
© AMD

Die Trusted Computing Group (TCG) hat vergangene Woche eine Sicherheitslücke in AMD-Prozessoren der neueren Generation gemeldet. Die unter CVE-2025-2884 geführte Schwachstelle betrifft das Trusted Platform Module (TPM) 2.0 und ermöglicht es lokalen Angreifern, geschützte Daten auszulesen oder di...

Die Trusted Computing Group (TCG) hat vergangene Woche eine Sicherheitslücke in AMD-Prozessoren der neueren Generation gemeldet. Die unter CVE-2025-2884 geführte Schwachstelle betrifft das Trusted Platform Module (TPM) 2.0 und ermöglicht es lokalen Angreifern, geschützte Daten auszulesen oder die Verfügbarkeit des TPM-Systems zu beeinträchtigen. AMD verfolgt die Schwachstelle intern unter der Bezeichnung AMD-SB-4011 und hat bereits entsprechende Firmware-Updates zur Verfügung gestellt.

Die Sicherheitslücke basiert auf einem Out-of-Bounds-Read-Fehler in der CryptHmacSign-Funktion des TPM 2.0-Referenzcode. Der Fehler entsteht durch unzureichende Validierung eines Message-Digest oder Hash-Werts über das HMAC-Signaturverfahren (Hash-based Message Authentication Code). Das TCG erklärt in seinem VRT0009-Advisory, dass der Referenzcode keine angemessene Konsistenzprüfung in der CryptHmacSign()-Funktion implementiert hat.

Die Schwachstelle ermöglicht es einem Angreifer, bis zu 65.535 Bytes über das Ende des vorgesehenen Puffers hinaus zu lesen. Dies kann zur Offenlegung sensibler Daten führen, die im TPM gespeichert sind, oder zu einem Denial-of-Service-Angriff auf das TPM-System. Besonders problematisch ist, dass die Schwachstelle von User-Mode-Anwendungen ausgelöst werden kann, ohne dass administrative Rechte erforderlich sind.

Die Schwachstelle betrifft eine breite Palette von AMD-Prozessoren verschiedener Generationen. Von Desktop-Systemen sind sowohl ältere Generationen wie die Athlon 3000 "Dali" und Ryzen 3000 "Matisse" als auch die neuesten Ryzen 9000 "Granite Ridge" Prozessoren betroffen. Bei mobilen Systemen erstreckt sich die Betroffenheit von den Ryzen 3000 Mobile "Picasso" bis zu den neuesten Ryzen AI 300 "Strix Point" Chips. Auch Workstation-Nutzer mit Threadripper-Prozessoren von der 3000er bis zur 7000er Serie müssen Updates installieren.

AMD hat schnell auf die Meldung der TCG reagiert und die AGESA (AMD Generic Encapsulated Software Architecture) Firmware Combo PI 1.2.0.3e entwickelt. Diese Firmware-Version behebt spezifisch die "ASP fTPM + Pluton TPM" Problematik.

Der PC-Zusammenbau muss nicht kompliziert sein. Wir helfen mit Tipps und möglichen Komponenten.

Autor: Jusuf Hatic • 16.6.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.