Forscher von verschiedenen Universitäten, die auch an der Entdeckung von Spectre, Meltdown und MDS beteiligt waren, und Bitdefender haben eine neue Schwachstelle in Intel-Prozessoren gefunden. Sie wird mit Load Value Injection in the Line Fill Buffers (LVI-LFB) bezeichnet und findet mit der Kennung CVE-2020-0551 Eingang in die Datenbank aller IT-Sicherheitslücken. Laut Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder unter Inkaufnahme erheblicher Leistungseinbußen schließen.
Möglich wird die LVI-LFB-Attacke – wie auch die 2018 und 2019 entdeckten Seitenkanalattacken Meltdown, Spectre und MDS (Microarchitectural Data Sampling) – durch die Manipulation leistungssteigernder Hardware-Funktionen der Prozessoren. Im Gegensatz zu den genannten Sicherheitslücken erlaubt LVI-LFB jedoch erstmals einen gezielten Zugang zu Daten.
Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden – also einschließlich jener, die nach Bekanntwerden von Meltdown, Spectre und MDS hergestellt wurden. Laut Bitdefender kann sich die Attacke besonders verheerend in Rechenzentren sowie öffentlichen und privaten Clouds auswirken. Denn in solchen Umgebungen, in denen Abteilungen und Organisationen Hardware gemeinsam nutzen, kann ein Angreifer, der nur über geringste Privilegien verfügt, sensible Informationen eines anderen Nutzers oder einer anderen virtuellen Umgebung ausspionieren.
Nach Aussage von Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender, reichen vorhandene Abwehrmaßnahmen für bereits bekannte Seitenkanalattacken nicht aus, um die Sicherheitslücke zu schließen: „Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.“
Bitdefender hat die Sicherheitslücke am 10. Februar 2020 an Intel berichtet. Der Prozessor-Hersteller war jedoch zuvor schon im April 2019 von den folgenden Forschern auf den Angriffsweg aufmerksam gemacht worden: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss und Frank Piessens. In einer koordinierten Offenlegung ist die Sicherheitslücke heute unter der Kennung Code CVE-2020-0551 veröffentlicht worden. Bob Botezatu: „Dass verschiedene Teams unabhängig voneinander diesen Angriffsweg entdeckt haben, spricht Bände über die Gefahr, dass er jetzt und in Zukunft für Cyberspionage zum Einsatz kommt.“
Weiterführende Verweise
- Blogbeitrag von Bitdefender: Researchers Discover New Side-Channel Attack
- Whitepaper: Load Value Injection in the Line Fill Buffers: How to Hijack Control Flow without Spectre (Bitdefender)
- Webseite zu LVI-LFB: lviattack.eu
- Whitepaper: LVI: Hijacking Transient Execution throughMicroarchitectural Load Value Injection (Universitäten)
- Intel-Sicherheitshinweis: Load Value Injection / CVE-2020-0551 / INTEL-SA-00334
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu Load Value Injection: Forscher entdecken neue Lücke in Intel-Prozessoren
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.