Ein internationales Forscherteam hat erneut eine schwere Sicherheitslücke in Computerprozessoren entdeckt: Load Value Injection! Die Sicherheitslücke ermöglicht eine neue Art des Angriffs: Es können nicht nur sensible Daten und Schlüssel gestohlen werden, sondern auch Angreiferdaten injiziert.
Load Value Injection schließt an eine Serie von Sicherheitslücken an, welche die Architektur von Computerprozessoren angreifbar machen. Besonders betroffen waren die Computerprozessoren des Herstellers Intel. Entdeckt wurden die Sicherheitslücken von verschiedenen internationalen Forscherteams, welche diese unter den Bezeichnungen Spectre, Meltdown, Foreshadow, ZombieLoad und Plundervolt publik machten.
Sicherheitslücke ermöglicht das Injizieren falscher Daten
Hinter der Entdeckung der neuen Sicherheitslücke Load Value Injection steht ein internationales Team, in dem Daniel Gruss, Michael Schwarz und Moritz Lipp vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz zentral sind. Das ist insofern relevant, als die Grazer Forscher schon 2018 in die Entdeckung von Meltdown involviert waren, eine Sicherheitslücke, die Load Value Injection ähnlich ist.
Meltdown war ein simpler Angriff, bei dem nur vier Zeilen Computercode reichten, um Zugriff zu erlangen.
Load Value Injection dreht diese Methode um: Der angegriffene Computerprozessor arbeitet mit falschen Daten weiter, die dem Computer von Angreifenden injiziert wurden.
Ein Video zu Load Value Injection finden Sie hier
Sensibler Bereich im Computerprozessor betroffen
Bei der Sicherheitslücke handelt es sich um ein Hardware-Virus, das auf Software-Level ausnutzbar ist. Betroffen ist die von Intel entwickelte Hardware-Erweiterung Software Guard Extensions (SGX) Enclaves. Diese sollte eigentlich den Bereich des Computerprozessors schützen, in dem sensible Daten verarbeitet werden. Das heißt, es sollte nicht möglich sein, in diesem Bereich Codes auszuführen.
Tatsächlich müsste man für einen Angriff aber nur eine Software schreiben, welche SGX Enclaves nutzt, erklärt Daniel Gruss aus dem Grazer Forschungsteam. Zum Beispiel könnte ein Videostreaming-Dienst die Sicherheitslücke nutzen, um seine eigenen Videos zu schützen – obwohl diese auf einem fremden Laptop abgespielt werden, so der Forscher.
Schließung der Sicherheitslücke
Intel, der Hersteller der Software SGX Enclaves wurde bereits im April 2019 von der Sicherheitslücke informiert. Dabei wurde eine lange Verschwiegenheitsperiode vereinbart. Dadurch konnte Intel die notwendigen Fixes vornehmen und die Computernutzenden sind keinem unnötigen Risiko ausgesetzt. Die Schließung der Lücke bedarf entweder massiver Eingriffe in die Software – oder eines ganz neuen Prozessors. Die Forschenden haben parallel zu Intel eine Software-Lösung erarbeitet, die allerdings massive Performance-Einbußen mit sich bringen wird.
Das Forscherteam empfiehlt, alle Sicherheitsupdates der Hersteller einzuspielen und das eigene Computersystem abzusichern.
Die erste öffentliche Information erfolgte bereits auf der Website lvi attack.eu Das wissenschaftliche Paper wird im Mai bei der Konferenz IEEE Security and Privacy Symposium in San Francisco präsentiert.
Das Team:
- KU Leuven: Jo Van Bulck und Frank Piessens;
- Worcester Polytechnic Institute: Daniel Moghimi und Berk Sunar;
- TU Graz: Michael Schwarz, Moritz Lipp und Daniel Gruss;
- University of Michigan: Marina Minkin und Daniel Genkin;
- University of Adelaide and Data61: Yuval Yarom;
Die Entdeckung von Computer Hardware-Viren
Michael Schwarz, Moritz Lipp und Daniel Gruss vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz haben sich eine Expertise in der Aufdeckung von Sicherheitslücken in Computerprozessoren angeeignet – Sicherheitslücken welche die Hardware betreffen. Die Entdeckung von Computer Hardware-Viren ist noch neu. Bis 2018 ging man davon aus, dass es nur Software-Viren gibt. Meltdown und Spectre, so die Namen der ersten Hardware-Viren, wurden von mehreren Forscherteams zeitgleich entdeckt. Die drei Grazer Forscher waren dabei – gemeinsam mit Professor Stefan Mangard. Seither veröffentlicht das Team in internationalen Kooperationen immer wieder neue Sicherheitslücken.
Auch interessant:
ZombieLoad 2.0 – Sicherheitslücke trotz Update