• IT-Karriere:
  • Services:

Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs

Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust.

Artikel veröffentlicht am , /
In Intel-CPUs lassen sich manipulierte Werte injizieren.
In Intel-CPUs lassen sich manipulierte Werte injizieren. (Bild: GEORGES GOBET/AFP via Getty Images)

Ein Forscherteam hat eine verfeinerte Angriffsmethode auf Intel-x86-Prozessoren entwickelt: Das als Load Value Injection (CVE-2020-0551) bezeichnete Verfahren macht sich bisherige Meltdown-Erkenntnisse zunutze, statt jedoch Informationen auszulesen, werden bewusst fehlerhafte Werte injiziert. Betroffen sind praktisch alle Intel-CPUs mit SGX-Enklave, denn trotz bisherigen Microcode-Mitigationen helfen erst Compiler-Anpassungen gegen Load Value Injection.

Stellenmarkt
  1. über duerenhoff GmbH, Raum München
  2. Witzenmann GmbH, Pforzheim

Die Gruppe der Forscher umfasst erneut Wissenschaftler der TU Graz, der KU Leuven, der Universität von Michigan und des Worcester Polytechnic Institute. Das Team war bereits maßgeblich an der Aufdeckung von Spectre, MDS (Microarchitectural Data Sampling) und Meltdown beteiligt. Mit Load Value Injection drehen die Forscher die Ideen nun - statt Daten auszulesen, werden per Injektion von Werten in ein Programm eigentlich geschützte Daten aus der SGX-Enklave von Intel-CPUs entwendet.

Anders als bei bisherigen Meltdown-Attacken reicht es als Gegenmaßnahme nicht, "vergiftete" Zwischenspeicher wie den Inline-Fill-Buffer zu leeren. Stattdessen muss nach jedem Ladevorgang einer Instruktion eine Speicherbarriere (LFENCE) ausgelöst werden. Vorläufige und nicht optimierte Gegenmaßnahmen der Forscher zeigen, dass das die Ausführungsgeschwindigkeit von SGX-Code auf bis zu 1/19 reduziert. Selbst aktuelle, vermeintlich Meltdown-sichere CPUs sind ohne entsprechende Mitigation nicht ausreichend gesichert. Für eine volle Mitigation plant Intel daher Compiler und Assembler-Anpassungen.

Ungeachtet dessen, dass Load Value Injection mit Core-i7/i9-Prozessoren getestet wurde, eignet sich die Attacke auch für andere Modelle. Dem Forscherteam zufolge ist ein Angriff auf Intels SGX-Enklave allerdings am wahrscheinlichsten, wenngleich deren Verbreitung respektive tatsächliche Nutzung beschränkt ist. Bei AMD- und AMD-Chips klappt Load Value Injection nicht, bei Intel braucht es Hardware-Anpassungen. Der CPU-Hersteller wusste seit April 2019 davon.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

wurstdings 12. Mär 2020

Es wäre auch aus Leistungssicht ziemlich ungünstig die virtuellen Threads eines Kerns an...

Graveangel 11. Mär 2020

In anderen Quellen sind die Voraussetzungen die gleichen wie für alle Attacken dieser...

wurstdings 11. Mär 2020

Das mittlerweile wöchentlich ein schwerwiegendes Sicherheitsproblem bei IntelCPUs...

_BJ_ 11. Mär 2020

Das mit dem Compiler ist schon richtig. Wenn du nicht möchtest das deine Applikation...


Folgen Sie uns
       


Huawei Mate Xs im Test

Das Mate Xs von Huawei ist ein Smartphone mit faltbarem Display - und für uns das erste, das vom Design her alltagstauglich ist. Das dürfte allerdings zu Lasten der Widerstandsfähigkeit gehen.

Huawei Mate Xs im Test Video aufrufen
    •  /