Onderzoekers hebben een nieuw lek in processors gevonden dat niet met microcode is op te lossen. LVI, ofwel Load Value Injection, wordt omschreven als een 'omgekeerde Meltdown'-aanval en treft met name de SGX-enclave van Intel-processors.
Onderzoekers van universiteiten die eerder cpu-kwetsbaarheden als Meltdown, Spectre, Foreshadow en Zombieload ontdekten, hebben een nieuwe sidechannelaanval ontdekt. De onderzoekers noemen die LVI, of Load Value Injection en hebben een website online gezet met informatie.
Bij eerdere kwetsbaarheden was het mogelijk om data van de processor te onttrekken, met LVI gebeurt juist het omgekeerde. Door data te injecteren via verborgen processorbuffers kan de uitvoering van bepaalde processen beïnvloed worden, waarna gevoelige informatie buitgemaakt kan worden.
LVI omzeilt alle bestaande bescherming die tot nu toe is toegevoegd aan Intel-processors met microcode. Volgens de onderzoekers is de kwetsbaarheid ook niet met nieuwe microcode op te lossen. Dat kan alleen met hardwarematige aanpassingen aan de architectuur, of met vergaande compiler-aanpassingen die veel invloed kunnen hebben op de prestaties. Omdat het probleem niet met microcode is op te lossen, brengt Intel updates uit voor zijn SGX-software en -sdk. Ook heeft Intel samengewerkt met bedrijven als Microsoft om via software tegen LVI te kunnen beschermen.
Volgens de onderzoekers werkt de aanval in principe op alle processors die kwetsbaar zijn voor Meltdown, maar ze hebben zich gericht op Intel-cpu's om de aanval met name impact heeft op Intel-processors met Software Guard eXtensions en in situaties waarbij SGX ook daadwerkelijk wordt gebruikt. De SGX-enclaves zijn een deel van de processor waarin gevoelige informatie zoals een wachtwoord of encryptiesleutel in isolatie kan worden bewaard. Intel-processors sinds 2015 met SGX zijn getroffen. Alleen cpu's die op de nieuwe Ice Lake-generatie zijn gebaseerd zijn niet getroffen, omdat die architectuur hardwarematige veranderingen heeft.
Het gaat niet om een remote code execution-aanval, een aanvaller moet dus lokale toegang hebben om de kwetsbaarheid te misbruiken. Dat vormt vooral een risico in servers in datacenters waar meerdere gebruikers één processor delen. Intel schaalt de ernst van de kwetsbaarheid in als medium.
De nieuwe kwetsbaarheid heeft vermoedelijk geen directe invloed op consumenten. Bitdefender zegt tegenover The Register dat de aanval 'matig complex' is om uit te voeren. Het beveiligingsbedrijf verwacht niet dat het breed gebruikt zal worden tegen consumenten, maar stelt dat het wel een aanval is die staatsaanvallers zouden kunnen gebruiken in omgevingen als publieke cloudddiensten, waar meerdere gebruikers dezelfde cpu gebruiken. De aanval laat geen sporen na.
De nieuwe kwetsbaarheid is op 4 april 2019 ontdekt door Jo Van Bulck, van de imec-DistriNet-onderzoeksgroep van KU Leuven. Onderzoekers van tal van andere universiteiten hebben zich vervolgens aangesloten en samen hun bevindingen gepubliceerd in een paper. Intel heeft dinsdag zelf ook uitgebreide artikelen over LVI online gezet. Zo publiceert de cpu-fabrikant een deep dive met technische achtergrondinformatie, een lijst van getroffen processors en een blog.
De onderzoekers hebben voor publicatie contact gehad met Intel en waren van plan om in februari de details openbaar te maken. Na overleg bleek toen dat onderzoekers van beveiligingsbedrijf Bitdefender in de tussentijd een variant van het lek ook hadden ontdekt en een proof of concept aan Intel hadden getoond. Alle betrokken partijen publiceren nu hun informatie.