Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens „Load Value Injection in the Line Fill Buffers“ (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen.
Möglich wird die LVI-LFB-Attacke – wie auch die 2018 und 2019 entdeckten Seitenkanalattacken Meltdown, Spectre und MDS (Microarchitectural Data Sampling) – durch die Manipulation leistungssteigernder Hardware-Funktionen der Prozessoren. Im Gegensatz zu den genannten Sicherheitslücken erlaubt LVI-LFB jedoch erstmals einen gezielten Zugang zu Daten.
Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden – also einschließlich jener, die nach Bekanntwerden von Meltdown, Spectre und MDS hergestellt wurden. Die Attacke kann sich besonders verheerend in Rechenzentren sowie öffentlichen und privaten Clouds auswirken. Denn in solchen Umgebungen, in denen Abteilungen und Organisationen Hardware gemeinsam nutzen, kann ein Angreifer, der nur über geringste Privilegien verfügt, sensible Informationen eines anderen Nutzers oder einer anderen virtuellen Umgebung ausspionieren.
Nach Aussage von Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender, reichen vorhandene Abwehrmaßnahmen für bereits bekannte Seitenkanalattacken nicht aus, um die Sicherheitslücke zu schließen: „Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.“
Bitdefender hat die Sicherheitslücke am 10. Februar 2020 an Intel berichtet. Der Prozessor-Hersteller war jedoch zuvor schon im April 2019 von den folgenden Forschern auf den Angriffsweg aufmerksam gemacht worden: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss und Frank Piessens. In einer koordinierten Offenlegung ist die Sicherheitslücke heute unter der Kennung Code CVE-2020-0551 veröffentlicht worden. Bob Botezatu: „Dass verschiedene Teams unabhängig voneinander diesen Angriffsweg entdeckt haben, spricht Bände über die Gefahr, dass er jetzt und in Zukunft für Cyberspionage zum Einsatz kommt.“
Whitepaper beschreibt vier Szenarien:
Das ausführliche Whitepaper von Bitdefender zu LVI-LFB mit dem Titel „Load Value Injection in the Line Fill Buffers: How to Hijack Control Flow without Spectre“ enthält vier Bedrohungsszenarien, die sich aus der Schwachstelle ergeben.
www.bitdefender.de