Mehrere Forscher verschiedener Universitäten entdeckten eine Sicherheitslücke in Intel-Prozessoren, welche das Injizieren von Werten ermöglicht. Die Lücke erhielt den Namen Load Value Injection (LVI) und wurde bereits im April 2019 entdeckt. Üblicherweise wird versucht, mithilfe von Sicherheitslücken Daten direkt auszulesen. LVI hingegen ermöglicht das Einschleusen von Werten in einen versteckten Puffer, wodurch sich im schlimmsten Fall der ausführende Prozess übernehmen lässt und somit schlussendlich auch Daten wie beispielsweise Passwörter vom Angreifer abfangen lassen. Die Lücke befindet sich in Intels SGX Enclaves, welche eigentlich vom restlichen System abgeschottet sein soll und daher als besonders sicher gilt.
Funktionsweise einer LVI-Attacke
Die Entdeckter richteten speziell für diese Lücke eine Website ein und veröffentlichten darauf eine PDF, in welcher die Einzelheiten der Attacke erklärt werden. Dabei lässt sich der Angriff grob in drei Schritte einteilen.
Im ersten Schritt schleust ein Angreifer falsche Werte in den versteckten Puffer ein. Im nächsten Schritt übernimmt dieser eine Lade-Aktion im laufenden Programm, wodurch sich der eingeschleuste Wert dann in ein sogenanntes Code Gadget injizieren lässt, welches anschließend ausgenutzt werden kann. Im dritten und letzten Schritt nutzt der Angreifer das Gadget dann dazu, um geheime Daten aus dem Prozessor zu erlangen. Auch wenn der Angriff sich nicht ohne Weiteres umsetzen ließe, würde er bei Gelingen jedoch viele Rechner betreffen.
Fix der Lücke schwierig
Die Forscher entdeckten die Sicherheitslücke bereits im April 2019, hielten diese jedoch bisher geheim. Laut Angaben von Forschern der Uni Graz sei das Schließen der Lücke jedoch schwierig. Bisherige Patches für die Attacken Meltdown, Foreshadow, ZombieLoad, RIDL und Fallout würden die nun entdeckte Lücke nicht schließen. Zudem greifen diese Patches so tief in das System ein, dass dadurch die Schnelligkeit von SGX-Berechnungen um das 2- bis 19-Fache verlangsamt wird. Aktuell sind noch keine Prozessoren auf dem Markt, welche diese Lücke nicht mehr in sich tragen.
Kommentare: 0
Registriert seit: 06.11.23
https://farangmart.co.th/author/dicksondickson2/
https://guizu5201314.com/home.php?mod=space&uid=1487540
https://atomcraft.ru/user/DicksonSanchez1/
http://bbs.weipubao.cn/home.php?mod=space&uid=3032022
https://www.301gm.com/home.php?mod=space&uid=1837931
Kommentare: 0
Registriert seit: 06.11.23
https://www.ask-people.net/user/bryantbryant4
https://www.askmeclassifieds.com/user/profile/682486
http://dz.luyizaixian.com/home.php?mod=space&uid=3133085
https://atomcraft.ru/user/DicksonSanchez1/
http://zaday-vopros.ru/user/dicksonbryant1
Kommentare: 1
Registriert seit: 28.10.23
https://www.vid419.com/space-uid-2667097.html
https://techdirt.stream/story.php?title=l%E1%BA%AFp-m%E1%BA%A1ng-vnpt-ha-noi-hu%E1%BB%9Bng-d%E1%BA%ABn-chi-tiet-nhanh-chong-khong-lo-6#discuss
https://lovebookmark.win/story.php?title=cach-l%E1%BA%AFp-m%E1%BA%A1ng-vnpt-ha-noi-mien-phi-100-gia-cu%E1%BB%9Bc-uu-dai-9#discuss
http://bbs.cskx.com/home.php?mod=space&uid=2238542
https://www.fc0377.com/home.php?mod=space&uid=1773925
Kommentare: 0
Registriert seit: 06.11.23
https://community.windy.com/user/cormiersanford1
https://www.longisland.com/profile/cormiersanchez5
https://pastelink.net/f36fap62
https://healthinsiderguide.com/user/salascormier5
https://hangoutshelp.net/user/bitschdickson9
Kommentare: 0
Registriert seit: 06.11.23
http://mkdvostok.ru/user/RuizDickson9/
https://pastelink.net/f36fap62
http://uznt42.ru/index.php?subaction=userinfo&user=BryantCormier1
https://sixn.net/home.php?mod=space&uid=2238551
https://anotepad.com/notes/24na9iwf