V CPU Intelu nalezena další bezpečnostní chyba: Load Value Injection
11.3.2020, Milan Šurkala, aktualita
Nalézání bezpečnostních chyb v procesorech je už téměř na denním pořádku a nyní tu máme další objevenou chybu. Jde opět o procesory Intelu a chyba Load Value Injection postihuje zejména Software Guard Extensions (SGX).
Procesory od Intelu trpí na další bezpečnostní chybu. Ta byla nalezena 4. dubna 2019, byla nahlášena Intelu a včera se informace o ní dostaly na veřejnost. Jmenuje se LVI (Load Value Injection, resp. CVE-2020-0551) a potrápí zejména procesory Intel běžících v prostředí Software Guard Extensions (SGX). Napadení podobného typu je sice možné i mimo toto prostředí (zde se nevylučuje možnost, že by na chybu nemohly být zranitelné i procesory AMD a ARM), je to ale mnohem složitější a ostatně i útok na SGX je velmi obtížný.
Sám Intel tak tvrdí, že chyba sice existuje, ale je tak obtížné ji vyvolat, že jde spíše o teoretickou možnost útoku, než že by se dalo čekat, že ji někdo využije v praxi. Nejde úplně o zbabělé shazování problému, v tomto s ním souhlasí i samotní výzkumníci, kteří tuto chybu objevili. Na druhou stranu není potřeba fyzického přístupu k počítači a měl by stačit šikovně napsaný kód v JavaScriptu. Intel tak říká, že by administrátoři měli sami zvážit, zda jim vůbec stojí za to se chybou zabývat a instalovat záplaty. Výčet podmínek pro správné fungování útoku je ale hodně dlouhý.
Tato chyba je poněkud odlišná od Meltdownu a podobných, které se soustředily na přímé extrahování dat z procesorových cache pamětí. V tomto případě jde o útok s vkládáním vlastních dat a škodlivého kódu do paměti, následně vyvolání chyby čtení (aplikace přečte útočníkova data místo skutečných), což umožní přístup k dalším datům (během opravování chyby čtení a vrácení se ke správnému načtení korektní hodnoty z paměti). Výzkumníci přišli i s testy záplaty, která by mohla chybu vyřešit, v takovém případě by ale v SGX mohl výkon procesoru klesnout 2× až 19× v závislosti na aplikaci a optimalizaci kódu.