发帖
客户端
扫码下载

[电脑] 侧信道攻击“TEE.Fail”曝光:英特尔、AMD、英伟达CPU机密计算防线遭破解

[复制链接]
13 |0
未来视野 发表于 前天 22:28 | 显示全部楼层 |阅读模式
这里可以调整气泡内文字大小!滑动试试吧! ×
12 px
26 px
科技媒体bleepingcomputer发布博文,报道了研究人员披露的一项名为“TEE.Fail”的侧信道攻击。该攻击成本不到1000美元,却成功破解了英特尔、AMD及英伟达CPU所依赖的“机密计算”安全防线,能够从这些CPU内置的可信执行环境(TEE)中窃取加密密钥等机密信息。

据悉,此次攻击由佐治亚理工学院和普渡大学的研究人员共同披露。可信执行环境(TEE)作为“机密计算”技术的核心,旨在主处理器内部创建一个与操作系统隔离的安全区,以保护代码和敏感数据(如加密密钥)的机密性与完整性。英特尔的SGX/TDX技术和AMD的SEV-SNP技术均是TEE的典型实现。然而,研究人员指出,这些曾被视为固若金汤的防护措施,实际上存在安全漏洞。

研究人员解释称,之所以能实现此次攻击,是因为现代TEE架构在追求性能的过程中做出了妥协。具体来说,当TEE技术从客户端CPU迁移至采用DDR5内存的服务器硬件时,采用了确定性的AES-XTS内存加密算法。这种算法虽然提升了性能与可扩展性,却牺牲了内存完整性和重放攻击保护机制,从而留下了可被利用的安全漏洞。攻击者可以通过观察加密数据的规律来推断原文,进而窃取机密信息。

在攻击实现方式上,研究人员在主板与DDR5内存条之间插入了一个成本低廉的定制探针。尽管攻击者需要物理接触目标设备并拥有系统最高权限,但无需任何芯片级的专业知识。通过探针,攻击者可以记录内存总线上的加密数据流,并利用前述的加密算法弱点,逐步重建私有签名密钥,最终实现伪造可信证明、冒充合法TEE甚至窃取以太坊网络主密钥等恶意行为。

目前,研究团队已将漏洞细节通报给英特尔、AMD和英伟达。这三家芯片巨头均已确认问题的存在,并承诺正在制定缓解方案以应对这一新的威胁模型。不过,由于该攻击的复杂性和需要物理接触的前提,它对普通用户的直接威胁相对有限,但主要警示了数据中心等对物理安全有高度要求的场景。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

热门版块
数码资讯
最新数码动态,尽在掌握。
快速回复 返回顶部 返回列表