{"id":212416,"date":"2020-03-11T14:00:01","date_gmt":"2020-03-11T13:00:01","guid":{"rendered":"https:\/\/innovationorigins.com\/?p=212416"},"modified":"2020-03-11T14:00:01","modified_gmt":"2020-03-11T13:00:01","slug":"erneut-schwere-sicherheitsluecke-in-computerprozessoren-entdeckt","status":"publish","type":"post","link":"https:\/\/ioplus.nl\/archive\/de\/erneut-schwere-sicherheitsluecke-in-computerprozessoren-entdeckt\/","title":{"rendered":"Erneut schwere Sicherheitsl\u00fccke in Computerprozessoren entdeckt"},"content":{"rendered":"<p>Ein internationales Forscherteam hat erneut eine schwere Sicherheitsl\u00fccke in Computerprozessoren entdeckt: <em>Load Value Injection!<\/em> Die Sicherheitsl\u00fccke erm\u00f6glicht eine neue Art des Angriffs: Es k\u00f6nnen nicht nur sensible Daten und Schl\u00fcssel gestohlen werden, sondern auch Angreiferdaten injiziert.<\/p>\n<p><em>Load Value Injection<\/em> schlie\u00dft an eine Serie von Sicherheitsl\u00fccken an, welche die Architektur von Computerprozessoren angreifbar machen. Besonders betroffen waren die Computerprozessoren des Herstellers <a href=\"https:\/\/www.intel.de\/content\/www\/de\/de\/homepage.html\"><em>Intel<\/em><\/a>. Entdeckt wurden die Sicherheitsl\u00fccken von verschiedenen internationalen Forscherteams, welche diese unter den Bezeichnungen <em>Spectre, Meltdown, Foreshadow, ZombieLoad<\/em> und <em>Plundervolt<\/em> publik machten.<\/p>\n<h3>Sicherheitsl\u00fccke erm\u00f6glicht das Injizieren falscher Daten<\/h3>\n<p>Hinter der Entdeckung der neuen Sicherheitsl\u00fccke <em>Load Value Injection<\/em> steht ein internationales Team, in dem Daniel Gruss, Michael Schwarz und Moritz Lipp vom Institut f\u00fcr <a href=\"https:\/\/www.iaik.tugraz.at\/\"><em>Angewandte Informationsverarbeitung und Kommunikationstechnologie<\/em><\/a> der <em><a href=\"https:\/\/www.tugraz.at\/home\/\">Technischen Universit\u00e4t Graz<\/a> <\/em>zentral sind. Das ist insofern relevant, als die Grazer Forscher schon 2018 in die Entdeckung von <em>Meltdown<\/em> involviert waren, eine Sicherheitsl\u00fccke, die <em>Load Value Injection <\/em>\u00e4hnlich ist.<\/p>\n<p><em>Meltdown<\/em> war ein simpler Angriff, bei dem nur vier Zeilen Computercode reichten, um Zugriff zu erlangen.<\/p>\n<p><em>Load Value Injection<\/em> dreht diese Methode um: Der angegriffene Computerprozessor arbeitet mit falschen Daten weiter, die dem Computer von Angreifenden <em>injiziert<\/em> wurden.<\/p>\n<p>Ein Video zu <em>Load Value Injection<\/em> finden Sie <a href=\"https:\/\/www.youtube.com\/watch?time_continue=42&amp;v=baKHSXeIIaI&amp;feature=emb_logo\">hier<\/a><\/p>\n<h3>Sensibler Bereich im Computerprozessor betroffen<\/h3>\n<p>Bei der Sicherheitsl\u00fccke handelt es sich um ein Hardware-Virus, das auf Software-Level ausnutzbar ist. Betroffen ist die von Intel entwickelte Hardware-Erweiterung <a href=\"https:\/\/en.wikipedia.org\/wiki\/Software_Guard_Extensions\"><em>Software Guard Extensions (SGX) Enclaves<\/em><\/a>. Diese sollte eigentlich den Bereich des Computerprozessors sch\u00fctzen, in dem sensible Daten verarbeitet werden. Das hei\u00dft, es sollte nicht m\u00f6glich sein, in diesem Bereich Codes auszuf\u00fchren.<\/p>\n<p>Tats\u00e4chlich m\u00fcsste man f\u00fcr einen Angriff aber nur eine Software schreiben, welche <em>SGX Enclaves<\/em> nutzt, erkl\u00e4rt Daniel Gruss aus dem Grazer Forschungsteam. Zum Beispiel k\u00f6nnte ein Videostreaming-Dienst die Sicherheitsl\u00fccke nutzen, um seine eigenen Videos zu sch\u00fctzen \u2013 obwohl diese auf einem fremden Laptop abgespielt werden, so der Forscher.<\/p>\n<h3>Schlie\u00dfung der Sicherheitsl\u00fccke<\/h3>\n<p>Intel, der Hersteller der Software <em>SGX Enclaves <\/em>wurde bereits im April 2019 von der Sicherheitsl\u00fccke informiert. Dabei wurde eine lange Verschwiegenheitsperiode vereinbart. Dadurch konnte Intel die notwendigen Fixes vornehmen und die Computernutzenden sind keinem unn\u00f6tigen Risiko ausgesetzt. Die Schlie\u00dfung der L\u00fccke bedarf entweder massiver Eingriffe in die Software \u2013 oder eines ganz neuen Prozessors. Die Forschenden haben parallel zu Intel eine Software-L\u00f6sung erarbeitet, die allerdings massive Performance-Einbu\u00dfen mit sich bringen wird.<\/p>\n<p>Das Forscherteam empfiehlt, alle Sicherheitsupdates der Hersteller einzuspielen und das eigene Computersystem abzusichern.<\/p>\n<p>Die erste \u00f6ffentliche Information erfolgte bereits auf der Website <a href=\"https:\/\/lviattack.eu\/\">lvi attack.eu<\/a> Das wissenschaftliche Paper wird im Mai bei der Konferenz <a href=\"https:\/\/www.ieee-security.org\/TC\/SP2020\/\"><em>IEEE Security and Privacy Symposium<\/em><\/a> in San Francisco pr\u00e4sentiert.<\/p>\n<p><strong>Das Team:<\/strong><\/p>\n<ul>\n<li><em>KU Leuven<\/em>: Jo Van Bulck und Frank Piessens;<\/li>\n<li><em>Worcester Polytechnic Institute<\/em>: Daniel Moghimi und Berk Sunar;<\/li>\n<li><em>TU Graz<\/em>: Michael Schwarz, Moritz Lipp und Daniel Gruss;<\/li>\n<li><em>University of Michigan<\/em>: Marina Minkin und Daniel Genkin;<\/li>\n<li><em>University of Adelaide and Data61<\/em>: Yuval Yarom;<\/li>\n<\/ul>\n<h3>Die Entdeckung von Computer Hardware-Viren<\/h3>\n<p>Michael Schwarz, Moritz Lipp und Daniel Gruss vom Institut f\u00fcr <a href=\"https:\/\/www.iaik.tugraz.at\/\"><em>Angewandte Informationsverarbeitung und Kommunikationstechnologie<\/em><\/a> der <em>Technischen Universit\u00e4t Graz<\/em> haben sich eine Expertise in der Aufdeckung von Sicherheitsl\u00fccken in Computerprozessoren angeeignet \u2013 Sicherheitsl\u00fccken welche die Hardware betreffen. Die Entdeckung von Computer Hardware-Viren ist noch neu. Bis 2018 ging man davon aus, dass es nur Software-Viren gibt. <em>Meltdown<\/em> und <em>Spectre<\/em>, so die Namen der ersten Hardware-Viren, wurden von mehreren Forscherteams zeitgleich entdeckt. Die drei Grazer Forscher waren dabei \u2013 gemeinsam mit Professor Stefan Mangard. Seither ver\u00f6ffentlicht das Team in internationalen Kooperationen immer wieder neue Sicherheitsl\u00fccken.<\/p>\n<p><strong>Auch interessant: <\/strong><\/p>\n<p><a href=\"https:\/\/innovationorigins.com\/de\/zombieload-2-0-sicherheitsluecke-trotz-update\/\">ZombieLoad 2.0 \u2013 Sicherheitsl\u00fccke trotz Update<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein internationales Forscherteam hat erneut eine schwere Sicherheitsl\u00fccke in Computerprozessoren entdeckt: Load Value Injection! Die Sicherheitsl\u00fccke erm\u00f6glicht eine neue Art des Angriffs: Es k\u00f6nnen nicht nur sensible Daten und Schl\u00fcssel gestohlen werden, sondern auch Angreiferdaten injiziert. Load Value Injection schlie\u00dft an eine Serie von Sicherheitsl\u00fccken an, welche die Architektur von Computerprozessoren angreifbar machen. Besonders betroffen [&hellip;]<\/p>\n","protected":false},"author":1688,"featured_media":517124,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[25213],"tags":[104326,104329,53623,35251],"location":[24073],"article_type":[],"serie":[],"archives":[],"internal_archives":[],"reboot-archive":[],"class_list":["post-212416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachhaltigkeit-de","tag-computerprozessor-de","tag-intel-de-de","tag-sicherheitsluecke-de","tag-tu-graz-de","location-niederlande"],"blocksy_meta":[],"acf":{"subtitle":"","text_display_homepage":false},"author_meta":{"display_name":"Hildegard Suntinger","author_link":"https:\/\/ioplus.nl\/archive\/author\/hildegard-suntinger\/"},"featured_img":"https:\/\/ioplus.nl\/archive\/wp-content\/uploads\/2020\/03\/F-LU-19-ZombieLoad-bammer-tugraz-48-scaled-300x200.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/nachhaltigkeit-de\/\" class=\"advgb-post-tax-term\">Nachhaltigkeit<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Nachhaltigkeit<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/nachhaltigkeit-de\/\" class=\"advgb-post-tax-term\">Computerprozessor<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/nachhaltigkeit-de\/\" class=\"advgb-post-tax-term\">Intel<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/nachhaltigkeit-de\/\" class=\"advgb-post-tax-term\">Sicherheitsl\u00fccke<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/nachhaltigkeit-de\/\" class=\"advgb-post-tax-term\">TU Graz<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Computerprozessor<\/span>","<span class=\"advgb-post-tax-term\">Intel<\/span>","<span class=\"advgb-post-tax-term\">Sicherheitsl\u00fccke<\/span>","<span class=\"advgb-post-tax-term\">TU Graz<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 6 years ago","modified":"Updated 6 years ago"},"absolute_dates":{"created":"Posted on March 11, 2020","modified":"Updated on March 11, 2020"},"absolute_dates_time":{"created":"Posted on March 11, 2020 2:00 pm","modified":"Updated on March 11, 2020 2:00 pm"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/212416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/users\/1688"}],"replies":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/comments?post=212416"}],"version-history":[{"count":0,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/212416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media\/517124"}],"wp:attachment":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media?parent=212416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/categories?post=212416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/tags?post=212416"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/location?post=212416"},{"taxonomy":"article_type","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/article_type?post=212416"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/serie?post=212416"},{"taxonomy":"archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/archives?post=212416"},{"taxonomy":"internal_archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/internal_archives?post=212416"},{"taxonomy":"reboot-archive","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/reboot-archive?post=212416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}