{"id":229296,"date":"2020-03-10T20:00:40","date_gmt":"2020-03-10T19:00:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229296"},"modified":"2020-03-10T22:04:32","modified_gmt":"2020-03-10T21:04:32","slug":"neue-lvi-lfb-schwachstelle-in-intel-cpus-entdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/10\/neue-lvi-lfb-schwachstelle-in-intel-cpus-entdeckt\/","title":{"rendered":"Neue LVI-LFB-Schwachstelle in Intel-CPUs entdeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/10\/new-lvi-lfb-vulnerability-discovered-in-intel-cpus\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die neu entdeckten Schwachstellen in CPUs nehmen kein Ende. Erneut ist Intel betroffen, nachdem Sicherheitsforscher in CPUs Schwachstellen entdeckten, die einen Datendiebstahl erm\u00f6glichen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/8b047e6b67614157be99b1ce45aa2d52\" width=\"1\" height=\"1\"\/>Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren von Intel identifiziert und in Whitepapers beschrieben. Mittels einer neuen Angriffsmethode namens \u201eLoad Value Injection in the Line Fill Buffers\" (LVI-LFB) k\u00f6nnen Angreifer gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen. <\/p>\n<h2>LVI-LFB-Seitenkanalangriff <\/h2>\n<p>M\u00f6glich wird die LVI-LFB-Attacke \u2013 wie auch die 2018 und 2019 entdeckten Seitenkanalattacken Meltdown, Spectre und MDS (Microarchitectural Data Sampling) \u2013 durch die Manipulation leistungssteigernder Hardware-Funktionen der Prozessoren. Im Gegensatz zu den genannten Sicherheitsl\u00fccken erlaubt LVI-LFB jedoch erstmals einen gezielten Zugang zu diesen Daten. <\/p>\n<h2>Alle modernen Intel-Prozessoren betroffen<\/h2>\n<p>Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden &#8211; also einschlie\u00dflich jener, die nach Bekanntwerden von Meltdown, Spectre und MDS hergestellt wurden. <\/p>\n<p>Nach Aussage von Bitdefender kann dieser Angriff sich besonders verheerend in Rechenzentren sowie \u00f6ffentlichen und privaten Clouds auswirken. Denn in solchen Umgebungen, in denen Abteilungen und Organisationen Hardware gemeinsam nutzen, kann ein Angreifer, der nur \u00fcber geringste Privilegien verf\u00fcgt, sensible Informationen eines anderen Nutzers oder einer anderen virtuellen Umgebung ausspionieren. <\/p>\n<h2>Bisherige Abwehrma\u00dfnahmen unzureichend<\/h2>\n<p>Bogdan Botezatu, leitender Bedrohungsanalyst bei Bitdefender, wird so zitiert, dass vorhandene Abwehrma\u00dfnahmen f\u00fcr bereits bekannte Seitenkanalattacken nicht ausreichen, um die Sicherheitsl\u00fccke zu schlie\u00dfen: \u201eVollst\u00e4ndig schlie\u00dfen l\u00e4sst sich die Sicherheitsl\u00fccke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbu\u00dfen.\" <\/p>\n<p>Bitdefender hat die Sicherheitsl\u00fccke am 10. Februar 2020 an Intel berichtet. Der Prozessor-Hersteller war jedoch zuvor schon im April 2019 von den Forschern: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss und Frank Piessens auf den Angriffsweg aufmerksam gemacht worden. <\/p>\n<p>In einer koordinierten Offenlegung wurde die Sicherheitsl\u00fccke am 10. M\u00e4rz 2020 unter Code CVE-2020-0551 ver\u00f6ffentlicht. Bob Botezatu: \u201eDass verschiedene Teams unabh\u00e4ngig voneinander diesen Angriffsweg entdeckt haben, spricht B\u00e4nde \u00fcber die Gefahr, dass er jetzt und in Zukunft f\u00fcr Cyberspionage zum Einsatz kommt.\" <\/p>\n<h2>Whitepaper beschreibt vier Szenarien <\/h2>\n<p>Das ausf\u00fchrliche Whitepaper von Bitdefender zu LVI-LFB mit dem Titel \u201eLoad Value Injection in the Line Fill Buffers: How to Hijack Control Flow without Spectre\" enth\u00e4lt vier Bedrohungsszenarien, die sich aus der Schwachstelle ergeben und ist <a href=\"https:\/\/businessresources.bitdefender.com\/hubfs\/Bitdefender_Whitepaper_LVI-LFB_EN.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">hier kostenlos<\/a> verf\u00fcgbar. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die neu entdeckten Schwachstellen in CPUs nehmen kein Ende. Erneut ist Intel betroffen, nachdem Sicherheitsforscher in CPUs Schwachstellen entdeckten, die einen Datendiebstahl erm\u00f6glichen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1080,4328],"class_list":["post-229296","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-intel","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229296"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229296\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}