Natur & Technik

v.li.: Moritz Lipp, Daniel Gruß, Michael Schwarz © Helmut Lunghammer
v.li.: Moritz Lipp, Daniel Gruß, Michael Schwarz © Helmut Lunghammer

Partnermeldung

Neue Sicherheitslücke in Intel-Prozessoren: Load Value Injection

11.03.2020

Sicherheitsforscher der TU Graz haben gemeinsam mit einem internationalen Team einmal mehr eine schwere Sicherheitslücke in Computerprozessoren aufgedeckt. Mit der unter dem Namen "Load Value Injection" veröffentlichten Lücke können sensible Daten auf eine neue Methode ausgelesen werden.

Spectre, Meltdown, Foreshadow, ZombieLoad und Plundervolt: In den vergangenen Jahren zeigten Sicherheitsforschende weltweit gravierende Sicherheitslücken in der Architektur von Computerprozessoren auf – im Speziellen bei Prozessoren des Herstellers Intel.

Mit Load Value Injection präsentierte nun ein internationales Forschendenteam unter zentraler Beteiligung der TU Graz einen neuen Angriff. Die Sicherheitslücke ähnelt der bereits bekannten Meltdown-Attacke, dreht diese Methode aber um: Der angegriffene Computer verrät diesmal keine geheimen Daten wie Passwörter oder andere sensible Inhalte, sondern arbeitet mit falsche Daten weiter, die dem Computer von Angreifenden „injiziert“ wurden. Auch dieses Mal werden Lücken in den von Intel entwickelten SGX Enclaves ausgenutzt. Das sind eigens geschützte und vom restlichen System abgeschottete Bereiche in einem Prozessor, wo besonders sensible Daten sicher verarbeitet werden sollen.

„Diese Lücke ist sehr schwer zu schließen“, erklärt TU Graz-Forscher Daniel Gruss, der mit seinen Kollegen Michael Schwarz und Moritz Lipp einmal mehr im Zentrum der Entdeckung steht. „Es braucht dafür entweder einen ganz neuen Prozessor oder einen tiefen Eingriff in die Software. Die von Intel und uns parallel erarbeitete Software-Lösung wird massive Performance-Einbußen mit sich bringen.“ Das Team informierte Intel bereits im April 2019 über die Entdeckung. „Wir haben uns auf diese lange Verschwiegenheit geeinigt, um Intel genügend Zeit für die notwendigen Fixes zu geben und die Computernutzenden keinem Risiko auszusetzen.“

Auch diesmal empfehlen die beteiligten Forschenden, alle Sicherheitsupdates der Hersteller einzuspielen und das eigene Computersystem abzusichern. Ihre Entdeckung machen die Forschenden auf der Website Load Value Injection öffentlich. https://lviattack.eu Das wissenschaftliche Paper wird im Mai bei der Konferenz IEEE Security and Privacy Symposium in San Francisco präsentiert.

Diese Forschung ist im „Field of Expertise“ Information, Communication & Computing und verankert, einem der fünf Stärkefelder der TU Graz. Das internationale Team bestand aus Jo Van Bulck und Frank Piessens von der KU Leuven), Daniel Moghimi und Berk Sunar vom Worcester Polytechnic Institute, Michael Schwarz, Moritz Lipp und Daniel Gruss von der TU Graz, Marina Minkin und Daniel Genkin von der University of Michigan sowie Yuval Yarom von der University of Adelaide and Data61.

Kontakt:

Daniel GRUSS
Ass.Prof. Dipl.Ing. Dr.techn. BSc
Tel.: +43 316 873 5544
daniel.gruss@iaik.tugraz.at

Michael SCHWARZ
Dipl.-Ing. Dr.techn. BSc
Tel.: +43 316 873 5537
michael.schwarz@tugraz.at

Moritz LIPP
Dipl.-Ing. BSc
Tel.: +43 316 873 5563
moritz.lipp@iaik.tugraz.at
Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie
Inffeldgasse 16a
8010 Graz

Website Load Value Injection

Technische Universität Graz
Rechbauerstraße 12, 8010 Graz
Tel.: +43 316 873 6066
E-Mail: medieninfo@tugraz.at
www.presse.tugraz.at | www.tugraz.at/go/news-stories

STICHWÖRTER
Sicherheit  | IT  | Steiermark  | Bez. Graz  | Graz  | Wirtschaft und Finanzen  | Branchen  | Wissenschaft  | Technologie  |
Weitere Meldungen aus Natur & Technik
APA
Partnermeldung