• IT-Karriere:
  • Services:

Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs

Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust.

Artikel veröffentlicht am , /
In Intel-CPUs lassen sich manipulierte Werte injizieren.
In Intel-CPUs lassen sich manipulierte Werte injizieren. (Bild: GEORGES GOBET/AFP via Getty Images)

Ein Forscherteam hat eine verfeinerte Angriffsmethode auf Intel-x86-Prozessoren entwickelt: Das als Load Value Injection (CVE-2020-0551) bezeichnete Verfahren macht sich bisherige Meltdown-Erkenntnisse zunutze, statt jedoch Informationen auszulesen, werden bewusst fehlerhafte Werte injiziert. Betroffen sind praktisch alle Intel-CPUs mit SGX-Enklave, denn trotz bisherigen Microcode-Mitigationen helfen erst Compiler-Anpassungen gegen Load Value Injection.

Stellenmarkt
  1. Dr. August Oetker Nahrungsmittel KG, Bielefeld
  2. Universität Bielefeld, Bielefeld

Die Gruppe der Forscher umfasst erneut Wissenschaftler der TU Graz, der KU Leuven, der Universität von Michigan und des Worcester Polytechnic Institute. Das Team war bereits maßgeblich an der Aufdeckung von Spectre, MDS (Microarchitectural Data Sampling) und Meltdown beteiligt. Mit Load Value Injection drehen die Forscher die Ideen nun - statt Daten auszulesen, werden per Injektion von Werten in ein Programm eigentlich geschützte Daten aus der SGX-Enklave von Intel-CPUs entwendet.

Anders als bei bisherigen Meltdown-Attacken reicht es als Gegenmaßnahme nicht, "vergiftete" Zwischenspeicher wie den Inline-Fill-Buffer zu leeren. Stattdessen muss nach jedem Ladevorgang einer Instruktion eine Speicherbarriere (LFENCE) ausgelöst werden. Vorläufige und nicht optimierte Gegenmaßnahmen der Forscher zeigen, dass das die Ausführungsgeschwindigkeit von SGX-Code auf bis zu 1/19 reduziert. Selbst aktuelle, vermeintlich Meltdown-sichere CPUs sind ohne entsprechende Mitigation nicht ausreichend gesichert. Für eine volle Mitigation plant Intel daher Compiler und Assembler-Anpassungen.

Ungeachtet dessen, dass Load Value Injection mit Core-i7/i9-Prozessoren getestet wurde, eignet sich die Attacke auch für andere Modelle. Dem Forscherteam zufolge ist ein Angriff auf Intels SGX-Enklave allerdings am wahrscheinlichsten, wenngleich deren Verbreitung respektive tatsächliche Nutzung beschränkt ist. Bei AMD- und AMD-Chips klappt Load Value Injection nicht, bei Intel braucht es Hardware-Anpassungen. Der CPU-Hersteller wusste seit April 2019 davon.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 69,90€ (Bestpreis)
  2. (u. a. LG 55NANO806NA Nanocell 55 Zoll für 549€, LG 65NANO806NA Nanocell 65 Zoll für 749€, LG...
  3. (u. a. DiRT 5 - Day One Edition für 29,49€, Frostpunk für 6,49€, Firefighting Simulator - The...
  4. 44,99€ (statt 59,99€)

wurstdings 12. Mär 2020

Es wäre auch aus Leistungssicht ziemlich ungünstig die virtuellen Threads eines Kerns an...

Graveangel 11. Mär 2020

In anderen Quellen sind die Voraussetzungen die gleichen wie für alle Attacken dieser...

wurstdings 11. Mär 2020

Das mittlerweile wöchentlich ein schwerwiegendes Sicherheitsproblem bei IntelCPUs...

_BJ_ 11. Mär 2020

Das mit dem Compiler ist schon richtig. Wenn du nicht möchtest das deine Applikation...


Folgen Sie uns
       


Panasonic LUMIX DC-S5 im Hands on

Klein in der Hand, voll im Format - wir haben uns die neue Kamera von Panasonic angesehen.

Panasonic LUMIX DC-S5 im Hands on Video aufrufen
    •  /