Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs
Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust.

Ein Forscherteam hat eine verfeinerte Angriffsmethode auf Intel-x86-Prozessoren entwickelt: Das als Load Value Injection (CVE-2020-0551) bezeichnete Verfahren macht sich bisherige Meltdown-Erkenntnisse zunutze, statt jedoch Informationen auszulesen, werden bewusst fehlerhafte Werte injiziert. Betroffen sind praktisch alle Intel-CPUs mit SGX-Enklave, denn trotz bisherigen Microcode-Mitigationen helfen erst Compiler-Anpassungen gegen Load Value Injection.
Die Gruppe der Forscher umfasst erneut Wissenschaftler der TU Graz, der KU Leuven, der Universität von Michigan und des Worcester Polytechnic Institute. Das Team war bereits maßgeblich an der Aufdeckung von Spectre, MDS (Microarchitectural Data Sampling) und Meltdown beteiligt. Mit Load Value Injection drehen die Forscher die Ideen nun - statt Daten auszulesen, werden per Injektion von Werten in ein Programm eigentlich geschützte Daten aus der SGX-Enklave von Intel-CPUs entwendet.
Anders als bei bisherigen Meltdown-Attacken reicht es als Gegenmaßnahme nicht, "vergiftete" Zwischenspeicher wie den Inline-Fill-Buffer zu leeren. Stattdessen muss nach jedem Ladevorgang einer Instruktion eine Speicherbarriere (LFENCE) ausgelöst werden. Vorläufige und nicht optimierte Gegenmaßnahmen der Forscher zeigen, dass das die Ausführungsgeschwindigkeit von SGX-Code auf bis zu 1/19 reduziert. Selbst aktuelle, vermeintlich Meltdown-sichere CPUs sind ohne entsprechende Mitigation nicht ausreichend gesichert. Für eine volle Mitigation plant Intel daher Compiler und Assembler-Anpassungen.
Ungeachtet dessen, dass Load Value Injection mit Core-i7/i9-Prozessoren getestet wurde, eignet sich die Attacke auch für andere Modelle. Dem Forscherteam zufolge ist ein Angriff auf Intels SGX-Enklave allerdings am wahrscheinlichsten, wenngleich deren Verbreitung respektive tatsächliche Nutzung beschränkt ist. Bei AMD- und AMD-Chips klappt Load Value Injection nicht, bei Intel braucht es Hardware-Anpassungen. Der CPU-Hersteller wusste seit April 2019 davon.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Es wäre auch aus Leistungssicht ziemlich ungünstig die virtuellen Threads eines Kerns an...
In anderen Quellen sind die Voraussetzungen die gleichen wie für alle Attacken dieser...
Das mittlerweile wöchentlich ein schwerwiegendes Sicherheitsproblem bei IntelCPUs...
Das mit dem Compiler ist schon richtig. Wenn du nicht möchtest das deine Applikation...