Processormakaren Intels mångåriga jakt på bättre prestanda och effektivitet har innefattat genvägar i utformandet av företagets mikroarkitekturer. På senare år har detta straffat sig med ett flertal sårbarheter. De flesta av dessa utnyttjar spekulativ exekvering för att utvinna data ur cacheminnet.

En sådan sårbarhet heter Cacheout, vilken kan kringgå Intels moderna säkerhetsfunktioner Software Guard Extensions (SGX) och utvinna data ur processorns cacheminne, en metod som använts i andra sårbarheter som Meltdown, Spectre och Zombieload. Den senaste sårbarheten att drabba Intels processorer är Load Value Injection (LVI), vilken kastar tidigare angreppsmetoder på sin ända.

Istället för att som tidigare utvinna data ur en processors cacheminne bygger LVI på att egen kod injiceras instruktioner eller virtuella minnesadresser till cacheminnet. Den omvända metoden får samma resultat, det vill säga att data kan utvinnas. Alla processorer som är sårbara för Meltdown är också sårbara för LVI.

Publikationen The Register påpekar att Intels säkerhetsfunktion SGX faktiskt gör det möjligt för LVI att injicera instruktioner och minnesadresser genom funktionens sätt att hantera sidfel i minneshanteringen. Tidigt arbete med åtgärder för sårbarheten pekar på att fullgott skydd kommer med rejäla förluster i prestanda.

Due to the numerous, complex requirements that must be satisfied to implement the LVI method successfully, LVI is not a practical exploit in real-world environments where the OS and VMM are trusted

Enligt tester med kompilatorer som utrustats med åtgärder kan instruktioner ta allt från 2 till 19 gånger så lång tid som det hade tagit utan åtgärderna på plats. Både Intel och den samling säkerhetsforskare som upptäckte problemet konstaterar dock att LVI i dagsläget mestadels är en teoretisk risk. Detta då attacken riktas primärt mot SGX, vilket är säkerhetsmekanismer med begränsad användning.

Risken hos LVI ligger istället för företagsbruk i serverhallar och datacenter, där säkerhetsmekanismer används både i värdsystem och operativsystem som körs i virtuella miljöer. Säkerhetsforskarna bakom upptäckten har presenterat att LVI i teorin kan levereras till ett målsystem via Javascript, och därmed en webbläsare, men konstaterar också att detta är en oerhört komplicerad manöver.

We believe that none of the ingredients for LVI are exclusive to Intel processors. However, LVI turns out to be most practically exploitable on Intel processors … certain design decisions that are specific to the Intel SGX architecture (i.e. untrusted page tables). We consider non-SGX LVI attacks [such as those on AMD, Arm and others] of mainly academic interest and we agree with Intel's current assessment to not deploy extra mitigations for non-SGX environments, but we encourage future research to further investigate LVI in non-SGX environments

Säkerhetsforskarna avslöjade sårbarheten för Intel i april 2019, och publicerades officiellt den 10 mars 2020. I samtal med The Register menar säkerhetsforskarna att sårbarheten inte är exklusiv för Intels processorer, men att den är mest praktiskt genomförbar på Intels processorer. Detta på grund av de designbeslut som utgör företagets SGX-funktioner. Samma attackmetod för AMD-processorer anses huvudsakligen vara en akademisk risk.

En sammanfattande reflektion över Intels säkerhetsfunktioner SGX är att dessa varit problematiska för företaget. När funktionerna introducerades med arkitekturen Skylake var de inaktiverade från start och aktiverades först i efterkommande processorlanseringar.

Med det flertalet sårbarheter som berör just SGX lär Intel behöva se över hur företagets processorer implementerar säkerhetsfunktioner i kommande arkitekturer.

Läs mer om sårbarheter i processorer: