Zum Hauptinhalt springen
TU Graz/ TU Graz/ Services/ News+Stories/

Neue Sicherheitslücke in Intel-Prozessoren: Load Value Injection

10.03.2020 | TU Graz news | Forschung

Von Birgit Baustädter

Sicherheitsforscher der TU Graz haben gemeinsam mit einem internationalen Team einmal mehr eine schwere Sicherheitslücke in Computerprozessoren aufgedeckt. Mit der unter dem Namen „Load Value Injection“ veröffentlichten Lücke können sensible Daten auf eine neue Methode ausgelesen werden.

Nach Spectre, Meltdown, ZombieLoad und Plundervolt entdeckten Moritz Lipp, Daniel Gruss und Michael Schwarz (v.l.n.r.) nun gemeinsam mit internationalen Kolleginnen und Kollegen die Sicherheitslücke Load Value Injection.

Spectre, Meltdown, Foreshadow, ZombieLoad und Plundervolt: In den vergangenen Jahren zeigten Sicherheitsforschende weltweit gravierende Sicherheitslücken in der Architektur von Computerprozessoren auf – im Speziellen bei Prozessoren des Herstellers Intel.
Mit Load Value Injection präsentierte nun ein internationales Forschendenteam unter zentraler Beteiligung der TU Graz einen neuen Angriff. Die Sicherheitslücke ähnelt der bereits bekannten Meltdown-Attacke, dreht diese Methode aber um: Der angegriffene Computer verrät diesmal keine geheimen Daten wie Passwörter oder andere sensible Inhalte, sondern arbeitet mit falsche Daten weiter, die dem Computer von Angreifenden „injiziert“ wurden. Auch dieses Mal werden Lücken in den von Intel entwickelten SGX Enclaves ausgenutzt. Das sind eigens geschützte und vom restlichen System abgeschottete Bereiche in einem Prozessor, wo besonders sensible Daten sicher verarbeitet werden sollen.

Ihre Entdeckung machen die Forschenden auf der Website Load Value Injection öffentlich. Das wissenschaftliche Paper wird im Mai bei der Konferenz IEEE Security and Privacy Symposium in San Francisco präsentiert.

Dieses Video wird von Youtube gehostet, durch Klick darauf werden Daten an Youtube übermittelt. Es gelten die Datenschutzbestimmungen von Youtube.
Video starten
 

„Diese Lücke ist sehr schwer zu schließen“, erklärt TU Graz-Forscher Daniel Gruss, der mit seinen Kollegen Michael Schwarz und Moritz Lipp einmal mehr im Zentrum der Entdeckung steht. „Es braucht dafür entweder einen ganz neuen Prozessor oder einen tiefen Eingriff in die Software. Die von Intel und uns parallel erarbeitete Software-Lösung wird massive Performance-Einbußen mit sich bringen.“ Das Team informierte Intel im bereits im April 2019 über die Entdeckung. „Wir haben uns auf diese lange Verschwiegenheit geeinigt, um Intel genügend Zeit für die notwendigen Fixes zu geben und die Computernutzenden keinem Risiko auszusetzen.“
Auch diesmal empfehlen die beteiligten Forschenden, alle Sicherheitsupdates der Hersteller einzuspielen und das eigene Computersystem abzusichern.

Diese Forschung ist im „Field of Expertise“ Information, Communication & Computing und verankert, einem der fünf Stärkefelder der TU Graz.

Information

Das internationale Team bestand aus Jo Van Bulck und Frank Piessens von der KU Leuven), Daniel Moghimi und Berk Sunar vom Worcester Polytechnic Institute, Michael Schwarz, Moritz Lipp und Daniel Gruss von der TU Graz, Marina Minkin und Daniel Genkin von der University of Michigan sowie Yuval Yarom von der University of Adelaide and Data61.

Kontakt

Daniel GRUSS
Tel.: +43 316 873 5544
daniel.grussnoSpam@iaik.tugraz.at

Michael SCHWARZ
Tel.: +43 316 873 5537
michael.schwarznoSpam@tugraz.at

Moritz LIPP
Tel.: +43 316 873 5563
moritz.lippnoSpam@iaik.tugraz.at
TU Graz | Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie