Mehrere Forscher verschiedener Universitäten entdeckten eine Sicherheitslücke in Intel-Prozessoren, welche das Injizieren von Werten ermöglicht. Die Lücke erhielt den Namen Load Value Injection (LVI) und wurde bereits im April 2019 entdeckt. Üblicherweise wird versucht, mithilfe von Sicherheitslücken Daten direkt auszulesen. LVI hingegen ermöglicht das Einschleusen von Werten in einen versteckten Puffer, wodurch sich im schlimmsten Fall der ausführende Prozess übernehmen lässt und somit schlussendlich auch Daten wie beispielsweise Passwörter vom Angreifer abfangen lassen. Die Lücke befindet sich in Intels SGX Enclaves, welche eigentlich vom restlichen System abgeschottet sein soll und daher als besonders sicher gilt.
Funktionsweise einer LVI-Attacke
Die Entdeckter richteten speziell für diese Lücke eine Website ein und veröffentlichten darauf eine PDF, in welcher die Einzelheiten der Attacke erklärt werden. Dabei lässt sich der Angriff grob in drei Schritte einteilen.
Im ersten Schritt schleust ein Angreifer falsche Werte in den versteckten Puffer ein. Im nächsten Schritt übernimmt dieser eine Lade-Aktion im laufenden Programm, wodurch sich der eingeschleuste Wert dann in ein sogenanntes Code Gadget injizieren lässt, welches anschließend ausgenutzt werden kann. Im dritten und letzten Schritt nutzt der Angreifer das Gadget dann dazu, um geheime Daten aus dem Prozessor zu erlangen. Auch wenn der Angriff sich nicht ohne Weiteres umsetzen ließe, würde er bei Gelingen jedoch viele Rechner betreffen.
Fix der Lücke schwierig
Die Forscher entdeckten die Sicherheitslücke bereits im April 2019, hielten diese jedoch bisher geheim. Laut Angaben von Forschern der Uni Graz sei das Schließen der Lücke jedoch schwierig. Bisherige Patches für die Attacken Meltdown, Foreshadow, ZombieLoad, RIDL und Fallout würden die nun entdeckte Lücke nicht schließen. Zudem greifen diese Patches so tief in das System ein, dass dadurch die Schnelligkeit von SGX-Berechnungen um das 2- bis 19-Fache verlangsamt wird. Aktuell sind noch keine Prozessoren auf dem Markt, welche diese Lücke nicht mehr in sich tragen.
Kommentare: 0
Registriert seit: 06.11.23
https://www.transtats.bts.gov/exit.asp?url=https://notes.io/wqn33
http://xmzjxx.com/home.php?mod=space&uid=1413004
https://bitcointalk.jp/user/sanchezbitsch6
https://dsred.com/home.php?mod=space&uid=2876818
https://guelphchinese.net/home.php?mod=space&uid=819235
Kommentare: 1
Registriert seit: 28.10.23
https://livebookmark.stream/story.php?title=hu%E1%BB%9Bng-d%E1%BA%ABn-l%E1%BA%AFp-m%E1%BA%A1ng-vnpt-ha-noi-9#discuss
https://atavi.com/share/wbijtmz1emqfe
http://lamsn.com/home.php?mod=space&uid=297818
https://www.df100.cn/home.php?mod=space&uid=1537888
https://yogicentral.science/wiki/Lp_mng_VNPT_H_Ni_Hng_dn_chi_tit
Kommentare: 1
Registriert seit: 28.10.23
https://bookmarkfeeds.stream/story.php?title=l%E1%BA%AFp-m%E1%BA%A1ng-vnpt-ha-noi-hu%E1%BB%9Bng-d%E1%BA%ABn-chi-tiet-nhanh-chong-khong-lo-1#discuss
http://nagievonline.com/user/Jakobsen61Jakobsen/
https://etextpad.com/
http://planforexams.com/q2a/user/kenny33branch
https://euroleagues.net/user/Blom22Clancy/
Kommentare: 0
Registriert seit: 06.11.23
https://www.cheaperseeker.com/u/sanchezbryant0
https://www.pinterest.com/sanfordsanchez9/
http://d3kokuchi.neteasegamer.jp/home.php?mod=space&uid=1323593
https://matkafasi.com/user/kelleyruiz6
http://lzdsxxb.com/home.php?mod=space&uid=1395703
Kommentare: 1
Registriert seit: 28.10.23
https://www.301gm.com/home.php?mod=space&uid=1757299
https://marvelcomics.faith/wiki/Cch_lp_mng_VNPT_H_Ni_Min_ph_100_gi_cc_u_i
https://zzb.bz/p8b7w
https://bysee3.com/home.php?mod=space&uid=3060397
http://idea.informer.com/users/christiansen2/?what=personal