Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs

Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust.

Artikel veröffentlicht am , /
In Intel-CPUs lassen sich manipulierte Werte injizieren.
In Intel-CPUs lassen sich manipulierte Werte injizieren. (Bild: GEORGES GOBET/AFP via Getty Images)

Ein Forscherteam hat eine verfeinerte Angriffsmethode auf Intel-x86-Prozessoren entwickelt: Das als Load Value Injection (CVE-2020-0551) bezeichnete Verfahren macht sich bisherige Meltdown-Erkenntnisse zunutze, statt jedoch Informationen auszulesen, werden bewusst fehlerhafte Werte injiziert. Betroffen sind praktisch alle Intel-CPUs mit SGX-Enklave, denn trotz bisherigen Microcode-Mitigationen helfen erst Compiler-Anpassungen gegen Load Value Injection.

Stellenmarkt
  1. Network Architect / Network Engineer (m/w/d)
    IF-TECH AG, Passau, Ansbach, München
  2. Mitarbeiter (m/w/d) Medizinische Dokumentation / Medizinisches Informationsmanagement / Datenmanagement
    Bayerisches Landesamt für Gesundheit und Lebensmittelsicherheit, Nürnberg
Detailsuche

Die Gruppe der Forscher umfasst erneut Wissenschaftler der TU Graz, der KU Leuven, der Universität von Michigan und des Worcester Polytechnic Institute. Das Team war bereits maßgeblich an der Aufdeckung von Spectre, MDS (Microarchitectural Data Sampling) und Meltdown beteiligt. Mit Load Value Injection drehen die Forscher die Ideen nun - statt Daten auszulesen, werden per Injektion von Werten in ein Programm eigentlich geschützte Daten aus der SGX-Enklave von Intel-CPUs entwendet.

Anders als bei bisherigen Meltdown-Attacken reicht es als Gegenmaßnahme nicht, "vergiftete" Zwischenspeicher wie den Inline-Fill-Buffer zu leeren. Stattdessen muss nach jedem Ladevorgang einer Instruktion eine Speicherbarriere (LFENCE) ausgelöst werden. Vorläufige und nicht optimierte Gegenmaßnahmen der Forscher zeigen, dass das die Ausführungsgeschwindigkeit von SGX-Code auf bis zu 1/19 reduziert. Selbst aktuelle, vermeintlich Meltdown-sichere CPUs sind ohne entsprechende Mitigation nicht ausreichend gesichert. Für eine volle Mitigation plant Intel daher Compiler und Assembler-Anpassungen.

Ungeachtet dessen, dass Load Value Injection mit Core-i7/i9-Prozessoren getestet wurde, eignet sich die Attacke auch für andere Modelle. Dem Forscherteam zufolge ist ein Angriff auf Intels SGX-Enklave allerdings am wahrscheinlichsten, wenngleich deren Verbreitung respektive tatsächliche Nutzung beschränkt ist. Bei AMD- und AMD-Chips klappt Load Value Injection nicht, bei Intel braucht es Hardware-Anpassungen. Der CPU-Hersteller wusste seit April 2019 davon.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


wurstdings 12. Mär 2020

Es wäre auch aus Leistungssicht ziemlich ungünstig die virtuellen Threads eines Kerns an...

Graveangel 11. Mär 2020

In anderen Quellen sind die Voraussetzungen die gleichen wie für alle Attacken dieser...

wurstdings 11. Mär 2020

Das mittlerweile wöchentlich ein schwerwiegendes Sicherheitsproblem bei IntelCPUs...

_BJ_ 11. Mär 2020

Das mit dem Compiler ist schon richtig. Wenn du nicht möchtest das deine Applikation...



Aktuell auf der Startseite von Golem.de
Prehistoric Planet
Danke, Apple, für so grandiose Dinosaurier!

Musik von Hans Zimmer, dazu David Attenborough als Sprecher: Apples Prehistoric Planet hat einen Kindheitstraum zum Leben erweckt.
Ein IMHO von Marc Sauter

Prehistoric Planet: Danke, Apple, für so grandiose Dinosaurier!
Artikel
  1. Star Wars: Cal Kestis kämpft in Jedi Survivor weiter
    Star Wars
    Cal Kestis kämpft in Jedi Survivor weiter

    EA hat offiziell den Nachfolger zu Star Wars Jedi Fallen Order angekündigt. Hauptfigur ist erneut Cal Kestis mit seinem Roboterkumpel BD-1.

  2. Fahrgastverband Pro Bahn: Wo das 9-Euro-Ticket sicher gilt
    Fahrgastverband Pro Bahn
    Wo das 9-Euro-Ticket sicher gilt

    Die Farbe der Züge ist entscheidend, was bei der Reiseplanung in der Deutsche-Bahn-App wenig nützt. Dafür laufen Fahrscheinkontrollen ins Leere.

  3. Retro Gaming: Wie man einen Emulator programmiert
    Retro Gaming
    Wie man einen Emulator programmiert

    Warum nicht mal selbst einen Emulator programmieren? Das ist lehrreich und macht Spaß - wenn er funktioniert. Wie es geht, zeigen wir am Gameboy.
    Von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 evtl. bestellbar • Prime Video: Filme leihen für 0,99€ • Gigabyte RTX 3080 12GB günstig wie nie: 1.024€ • MSI Gaming-Monitor 32" 4K günstig wie nie: 999€ • Mindstar (u. a. AMD Ryzen 5 5600 179€, Palit RTX 3070 GamingPro 669€) • Days of Play (u. a. PS5-Controller 49,99€) [Werbung]
    •  /