Wir freuen uns über jede Rückmeldung. Ihre Botschaft geht vollkommen anonym nur an das Administrator Team. Danke fürs Mitmachen, das zur Verbesserung des Systems oder der Inhalte beitragen kann. ACHTUNG: Wir können an Sie nur eine Antwort senden, wenn Sie ihre Mail Adresse mitschicken, die wir sonst nicht kennen!
unbekannter Gast

Neue Sicherheitslücke in Intel-Prozessoren: Load Value Injection#

Sicherheitsforscher der TU Graz haben gemeinsam mit einem internationalen Team einmal mehr eine schwere Sicherheitslücke in Computerprozessoren aufgedeckt. Mit der unter dem Namen „Load Value Injection“ veröffentlichten Lücke können sensible Daten auf eine neue Methode ausgelesen werden. #

Neue Sicherheitslücke in Intel-Prozessoren: Load Value Injection

Spectre, Meltdown, Foreshadow, ZombieLoad und Plundervolt: In den vergangenen Jahren zeigten Sicherheitsforschende weltweit gravierende Sicherheitslücken in der Architektur von Computerprozessoren auf – im Speziellen bei Prozessoren des Herstellers Intel.

Mit Load Value Injection präsentierte nun ein internationales Forschendenteam unter zentraler Beteiligung der TU Graz einen neuen Angriff. Die Sicherheitslücke ähnelt der bereits bekannten Meltdown-Attacke, dreht diese Methode aber um: Der angegriffene Computer verrät diesmal keine geheimen Daten wie Passwörter oder andere sensible Inhalte, sondern arbeitet mit falsche Daten weiter, die dem Computer von Angreifenden „injiziert“ wurden. Auch dieses Mal werden Lücken in den von Intel entwickelten SGX Enclaves ausgenutzt. Das sind eigens geschützte und vom restlichen System abgeschottete Bereiche in einem Prozessor, wo besonders sensible Daten sicher verarbeitet werden sollen.

Ihre Entdeckung machen die Forschenden auf der Website Load Value Injection öffentlich.

„Diese Lücke ist sehr schwer zu schließen“, erklärt TU Graz-Forscher Daniel Gruss, der mit seinen Kollegen Michael Schwarz und Moritz Lipp einmal mehr im Zentrum der Entdeckung steht. „Es braucht dafür entweder einen ganz neuen Prozessor oder einen tiefen Eingriff in die Software. Die von Intel und uns parallel erarbeitete Software-Lösung wird massive Performance-Einbußen mit sich bringen.“ Das Team informierte Intel im bereits im April 2019 über die Entdeckung. „Wir haben uns auf diese lange Verschwiegenheit geeinigt, um Intel genügend Zeit für die notwendigen Fixes zu geben und die Computernutzenden keinem Risiko auszusetzen.“

Auch diesmal empfehlen die beteiligten Forschenden, alle Sicherheitsupdates der Hersteller einzuspielen und das eigene Computersystem abzusichern.

Information#

Das internationale Team bestand aus Jo Van Bulck und Frank Piessens von der KU Leuven), Daniel Moghimi und Berk Sunar vom Worcester Polytechnic Institute, Michael Schwarz, Moritz Lipp und Daniel Gruss von der TU Graz, Marina Minkin und Daniel Genkin von der University of Michigan sowie Yuval Yarom von der University of Adelaide and Data61.

Kontakt#

Daniel GRUSS
Tel.: +43 316 873 5544
daniel.gruss@iaik.tugraz.at

Michael SCHWARZ
Tel.: +43 316 873 5537
michael.schwarz@tugraz.at

Moritz LIPP
Tel.: +43 316 873 5563
moritz.lipp@iaik.tugraz.at
Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Inffeldgasse 16a, 8010 Graz