Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Neue Sicherheitslücke in Prozessoren entdeckt

Neue Sicherheitslücke in Prozessoren entdeckt

Archivmeldung vom 10.03.2020

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 10.03.2020 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: Timo Klostermeier / pixelio.de
Bild: Timo Klostermeier / pixelio.de

Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben, die heute veröffentlicht worden sind: Mittels einer neuen Angriffsmethode namens „Load Value Injection in the Line Fill Buffers“ (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.

Möglich wird die LVI-LFB-Attacke – wie auch die 2018 und 2019 entdeckten Seitenkanalattacken Meltdown, Spectre und MDS (Microarchitectural Data Sampling) – durch die Manipulation leistungssteigernder Hardware-Funktionen der Prozessoren. Im Gegensatz zu den genannten Sicherheitslücken erlaubt LVI-LFB jedoch erstmals einen gezielten Zugang zu Daten.

Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden - also einschließlich jener, die nach Bekanntwerden von Meltdown, Spectre und MDS hergestellt wurden. Die Attacke kann sich besonders verheerend in Rechenzentren sowie öffentlichen und privaten Clouds auswirken. Denn in solchen Umgebungen, in denen Abteilungen und Organisationen Hardware gemeinsam nutzen, kann ein Angreifer, der nur über geringste Privilegien verfügt, sensible Informationen eines anderen Nutzers oder einer anderen virtuellen Umgebung ausspionieren.

Nach Aussage von Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender, reichen vorhandene Abwehrmaßnahmen für bereits bekannte Seitenkanalattacken nicht aus, um die Sicherheitslücke zu schließen: „Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.“

Bitdefender hat die Sicherheitslücke am 10. Februar 2020 an Intel berichtet. Der Prozessor-Hersteller war jedoch zuvor schon im April 2019 von den folgenden Forschern auf den Angriffsweg aufmerksam gemacht worden: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss und Frank Piessens. In einer koordinierten Offenlegung ist die Sicherheitslücke heute unter der Kennung Code CVE-2020-0551 veröffentlicht worden. Bob Botezatu: „Dass verschiedene Teams unabhängig voneinander diesen Angriffsweg entdeckt haben, spricht Bände über die Gefahr, dass er jetzt und in Zukunft für Cyberspionage zum Einsatz kommt.“

Whitepaper beschreibt vier Szenarien

Das ausführliche Whitepaper von Bitdefender zu LVI-LFB mit dem Titel „Load Value Injection in the Line Fill Buffers: How to Hijack Control Flow without Spectre“ enthält vier Bedrohungsszenarien, die sich aus der Schwachstelle ergeben und ist kostenlos verfügbar unter dem Link https://businessresources.bitdefender.com/hubfs/Bitdefender_Whitepaper_LVI-LFB_EN.pdf.

Quelle: Bitdefender

Videos
Inelia Benz Okt. 2019
Inelia Benz: Updates über den "Split" im menschlichen Kollektiv
Coronavirus (Symbolbild)
Und wenn es klar würde, dass Covid-19 nicht existiert ...
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte widmen in folgendes Feld um den Spam-Filter zu umgehen

Anzeige