Load Value Injection: Forscher entdecken neue Lücke in Intel-Prozessoren

Der neue Angriffsvektor Load Value Injection (LVI) lässt sich über Firmware-Updates auf Kosten erheblicher Leistungseinbußen schließen. Für einen vollständigen Schutz ohne Leistungseinbußen sind neue Prozessoren nötig.

Forscher von verschiedenen Universitäten, die auch an der Entdeckung von Spectre, Meltdown und MDS beteiligt waren, und Bitdefender haben eine neue Schwachstelle in Intel-Prozessoren gefunden. Sie wird mit Load Value Injection in the Line Fill Buffers (LVI-LFB) bezeichnet und findet mit der Kennung CVE-2020-0551 Eingang in die Datenbank aller IT-Sicherheitslücken. Laut Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder unter Inkaufnahme erheblicher Leistungseinbußen schließen.

LVI-LFB: Die neue Schwachstelle in Intel-Prozessoren trägt die Kennung CVE-2020-0551 (Bild: lviattack.eu).LVI-LFB: Die neue Schwachstelle in Intel-Prozessoren trägt die Kennung CVE-2020-0551 (Bild: lviattack.eu).

Möglich wird die LVI-LFB-Attacke – wie auch die 2018 und 2019 entdeckten Seitenkanalattacken Meltdown, Spectre und MDS (Microarchitectural Data Sampling) – durch die Manipulation leistungssteigernder Hardware-Funktionen der Prozessoren. Im Gegensatz zu den genannten Sicherheitslücken erlaubt LVI-LFB jedoch erstmals einen gezielten Zugang zu Daten.

Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden – also einschließlich jener, die nach Bekanntwerden von Meltdown, Spectre und MDS hergestellt wurden. Laut Bitdefender kann sich die Attacke besonders verheerend in Rechenzentren sowie öffentlichen und privaten Clouds auswirken. Denn in solchen Umgebungen, in denen Abteilungen und Organisationen Hardware gemeinsam nutzen, kann ein Angreifer, der nur über geringste Privilegien verfügt, sensible Informationen eines anderen Nutzers oder einer anderen virtuellen Umgebung ausspionieren.

Nach Aussage von Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender, reichen vorhandene Abwehrmaßnahmen für bereits bekannte Seitenkanalattacken nicht aus, um die Sicherheitslücke zu schließen: „Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.“

Bitdefender hat die Sicherheitslücke am 10. Februar 2020 an Intel berichtet. Der Prozessor-Hersteller war jedoch zuvor schon im April 2019 von den folgenden Forschern auf den Angriffsweg aufmerksam gemacht worden: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss und Frank Piessens. In einer koordinierten Offenlegung ist die Sicherheitslücke heute unter der Kennung Code CVE-2020-0551 veröffentlicht worden. Bob Botezatu: „Dass verschiedene Teams unabhängig voneinander diesen Angriffsweg entdeckt haben, spricht Bände über die Gefahr, dass er jetzt und in Zukunft für Cyberspionage zum Einsatz kommt.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Intel, Meltdown, Spectre

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Load Value Injection: Forscher entdecken neue Lücke in Intel-Prozessoren

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *