Weitere CPU-Sicherheitslücke Load Value Injection (LVI)

Der Angriff zielt vor allem auf SGX-Enklaven im RAM von Intel-Prozessoren, lässt sich aber etwa auch zum Schwächen von AES-Verschlüsselung nutzen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 65 Beiträge
Von

Ein Team aus Experten von fünf Hochschulen und Forschungseinrichtungen, darunter die Spectre- und Meltdown-Experten der TU Graz, beschreiben neuartige CPU-Sicherheitslücken namens Load Value Injection (LVI). Demnach gibt es mehrere LVI-Varianten, die Angreifer dazu missbrauchen können, um Daten, die ein Prozessor gerade verarbeitet, gezielt zu verändern.

Laut den Autoren des Papers "LVI: Hijacking Transient Execution through Microarchitectural Load Value Injection" lassen sich die LVI-Lücken nur mit erheblichem Aufwand durch verbesserte Compiler schließen. Dieser Aufwand schlägt sich auch in höherer Belastung der CPU-Rechenwerke nieder: Voll geschützter Code läuft demnach erheblich langsamer.

Im Security Advisory Intel-SA-00334 (CVE-2020-0551: Medium) sieht Intel vor allem bei der Sicherheitsfunktion Secure Guard Extensions (SGX) für verschlüsselte Enklaven im RAM Handlungsbedarf. SGX soll sensible Daten im RAM auch vor unberechtigtem Zugriff mit Administratorrechten schützen. Um LVI-Angriffe auf solche Trusted Execution Environments (TEEs) zu verhindern, will Intel gepatchte Compiler veröffentlichen. Dafür war anscheinend viel Zeit nötig: Die LVI-Entdecker betonen, die Sicherheitslücke schon im April 2019 an Intel gemeldet zu haben. Andererseits finanziert Intel zum Teil auch die Arbeit der Sicherheitsforscher.

LVI attackiert ähnliche CPU-Funktionen wie Meltdown und ZombieLoad

(Bild: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin,Yuval Yarom, Berk Sunar, Daniel Gruss, Frank Piessens)

Die LVI-Variante LVI-NULL missbraucht ähnliche Seitenkanäle wie Meltdown, etwa den Level-1-Datencache (L1D). Die Malware bugsiert dabei einen eigenen Datenwert in einen Pufferbereich des Prozessors und sorgt dafür, dass eine vertrauenswürdige Anwendung mit diesem Datum weiterrechnet statt mit den eigentlich von ihr angeforderten Daten. Derartige "untergeschobene" Daten lassen sich dann dazu nutzen, um etwa Verschlüsselungen zu schwächen.

Eine ähnliche "Transient Fault Attack" beschreiben die Experten auch auf die AES New Instructions (AES-NI), die in Intel-Prozessoren zur Beschleunigung gängiger AES-Algorithmen eingebaut sind. Per LVI soll sich aber auch die Schranke zwischen User- und Kernel-Adressbereichen überweinden lassen sowie zwischen parallel laufenden User-Prozessen. (ciw)