Атака Load Value Injection, разработанная специалистами Левенского католического университета и еще группы учреждений, позволяет получать секреты из защищенных анклавов SGX процессоров Intel, а также, в теории, — из привилегированных процессов с преодолением границ безопасности пространства ядра, виртуальных машин и гипервизоров. LVI пользуется механизмом спекулятивного выполнения аналогично атакам Spectre, Meltdown и Microarchitectural Data Sampling, однако реализованные на сегодня против последних средства защиты LVI не помеха.
Суть LVI состоит в «отравлении» буферов процессора специально подготовленными данными, которые влияют на спекулятивное выполнение кода, вызывая исключения определенного типа. В результате таких исключений особые последовательности кода загружают вредоносные значения из буфера, и после выполнения оставляют зависимые от секретов следы, которые атакующий может получить по известным побочным каналам. Таким образом, LVI является в своем роде противоположностью атакам Spectre и Meltdown, которые предполагают получение секретов путем анализа следов спекулятивного выполнения, оставшихся в кэше.
Intel была уведомлена об атаке в апреле 2019 года. За прошедшее время различными исследователями были разработаны несколько вариантов атаки, а Intel реализовала средства защиты для SDK и программной платформы SGX. Как показал анализ, замедление работы кода, обусловленное этими исправлениями, может достигать 19-кратного, однако учитывая, что исследователям удавалось проводить атаки LVI только на синтетических тестах со специально подготовленным кодом жертвы, вероятность их осуществления в реальных условиях довольно мала.