cnBeta全文版 10月03日
新型物理攻击揭示英特尔与AMD芯片安全漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,两支独立研究团队分别披露了针对英特尔SGX和AMD SEV-SNP可信执行环境(TEE)芯片技术的物理攻击方法。这些攻击利用了处理器与主存之间数据加密设计的漏洞,挑战了厂商宣称的安全保障。比利时鲁汶大学的“Battering RAM”攻击和美国密歇根大学的“Wiretap”攻击,均揭示了确定性加密方案在性能优化过程中牺牲安全性的问题。攻击者可以通过低成本的硬件插入CPU与内存之间,实现对加密数据的捕获、重放或窃取,从而危及远程证明和数据完整性等核心安全机制。尽管英特尔和AMD已发布公告,但未提供根本性修复方案。研究强调,这些攻击需要物理访问和特定内存环境,但揭示了现有TEE技术在应对物理攻击时的局限性,并呼吁厂商从根本上改进设计以增强安全性。

🛡️ **新型物理攻击威胁可信执行环境:** 近期研究揭示了针对英特尔SGX和AMD SEV-SNP等可信执行环境(TEE)芯片技术的新型物理攻击途径。这些攻击利用了处理器与主存之间数据加密设计的漏洞,成功绕过了厂商宣称的安全保障,为敏感数据的防护带来了新的挑战。

🔌 **确定性加密设计的安全隐患:** “Battering RAM”和“Wiretap”等攻击均利用了英特尔和AMD在性能优化中采用的确定性加密方案。这种加密方式虽然提高了处理大规模内存数据的效率,却牺牲了防重放和相关性分析的能力,为低成本物理攻击打开了方便之门。

💰 **低成本硬件实现数据窃取:** 研究人员通过插入价格低廉的硬件“中间人”,验证了攻击的可行性。例如,“Battering RAM”攻击仅需约50美元的模拟开关和微控制器,即可通过地址映射伪造,捕获并重放被加密的数据,甚至可能提取密钥,危及远程证明等核心安全机制。

⚖️ **厂商回应与未来挑战:** 英特尔和AMD已发布安全公告,但未提供实质性的技术修复建议,并强调其TEE技术并非为抗物理攻击设计。专家指出,虽然攻击有一定的前提条件(物理访问和特定内存环境),但此次研究暴露了现有TEE技术在应对物理攻击时的根本性局限,厂商需要从架构层面引入数据完整性和新鲜度保护,以应对未来更复杂的安全威胁。

两支独立的大学研究团队近日分别披露了针对英特尔与AMD广泛部署的“受信任执行环境”芯片技术的新型物理攻击途径。相关成果发表于同行评议论文,利用了二者在处理器与主存之间数据加密基本设计上的漏洞,实现了推翻厂商宣称的安全保障。

撞击式隔离器包含两个模拟开关,由微控制器进行控制。

长期以来,英特尔SGX(Software Guard Extensions)与AMD SEV-SNP(Secure Encrypted Virtualization with Secure Nested Paging)被定义为可信执行环境(TEE),用以隔离并防护云计算等应用场景中的敏感数据,支撑加密通讯和区块链等新技术。然而,多年来学界多次指出这些方案的安全承诺存在短板,而最新研究进一步加剧了担忧。

比利时鲁汶大学Jesse De Meulemeester团队提出“Battering RAM”攻击,美国密歇根大学Daniel Genkin团队则探讨了另一种“Wiretap”攻击。二者均利用英特尔与AMD选择采用的确定性加密方案,揭示了基础性缺陷。

确定性加密指相同明文每次加密后生成的密文也完全一致。这种设计便于处理大规模内存数据,却遗失了防重放与相关性分析攻击的能力。研究人员指出,为了性能和可扩展性,厂商牺牲了部分安全性,从而为低成本的物理攻击打开了大门。

研究人员通过将价格低廉的硬件“中间人”插入CPU与内存之间,验证了攻击可行性。Battering RAM攻击中,只需约50美元的模拟开关和微控制器,即可通过地址映射伪造,捕捉并重放被加密的数据。英特尔SGX使用统一密钥,攻击者可以注入任意数据、提取密钥等重要信息,危及远程证明等核心安全机制。

而在采用每虚拟机独立密钥的AMD SEV-SNP中,攻击者则可重放过时的证明报告,使被攻击虚拟机冒充为合法,从而破坏数据完整性和系统可信性。

窃听介入

Wiretap攻击则利用成本更高(约500至1000美元)的中间硬件,构建加密数据字典,从被动监听数据流中还原敏感密钥,实现对SGX中的数据长期非侵入式监控和窃取。

面对漏洞,英特尔和AMD均发布了安全公告,但未给出实质性技术修复建议。两家公司强调其TEE技术本不应被视为抗物理攻击的盾牌,虽然实际云服务商往往将其作为安全核心卖点。专家指出,攻击需具备物理访问和DDR4内存环境限制,但强调厂商应从根本放弃确定性加密,并引入数据完整性与新鲜度保护,尽管这将涉及硬件架构的重大变动。

值得注意的是,这些攻击不影响DDR5内存及采用新方案的英特尔Trust Domain Extensions,但对于目前普遍部署的SGX与SEV-SNP环境,研究结果显示只要有动机和访问条件,现有安全防线即可被悄无声息地攻破。

学者总结道:“两篇论文只是同一问题的不同侧面。支撑大规模保密计算的某些核心设计,同时也种下了难以消除的安全隐患。”

查看评论

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

英特尔 AMD 芯片安全 可信执行环境 物理攻击 SGX SEV-SNP 加密漏洞 Intel AMD Chip Security Trusted Execution Environment Physical Attack Encryption Vulnerability
相关文章