科技進步,可信任執行環境(TEE)在區塊鏈架構、雲端服務以及涉及人工智慧、金融和國防承包商的運算中變得無處不在。
Nvidia的Confidential Compute、AMD的SEV-SNP及英特爾SGX和TDX是三個特別受依賴的TEE,這些技術承諾即使操作系統內核完全攻破,機密數據和運算也不會遭洩漏或篡改。然最近出現的一系列新型物理攻擊對TEE安全性提出質疑。
最新攻擊手法名為TEE.fail,輕易擊敗三大晶片製造商的最新TEE保護。這種低成本、低複雜度的攻擊方式是在記憶體匯流排(memory bus)攔截與注入封包,需要攻擊者先攻破操作系統內核。
完成後,Confidential Compute、SEV-SNP和TDX都不再可信。與9月僅針對DDR4內存Battering RAM和Wiretap攻擊不同,TEE.fail是首次攻擊DDR5內存的記憶體巴士攔截。
三家晶片製造商在TEE的威脅模型中排除了物理攻擊,並且對於數據和執行的保護承諾往往不夠明確,導致許多用戶對其保護能力存在誤解。安全研究員HD Moore指出,這些功能不斷被攻破,但供應商仍然在推銷這些用於邊緣伺服器,並且人們仍然相信這些技術的有效性。
研究顯示,伺服器端的TEE對物理攻擊並不有效,這一點甚至讓英特爾和AMD驚訝。許多TEE用戶在雲端計算運行基礎設施,這些服務提供商如AWS、Azure或Google的供應鏈和物理攻擊防護措施非常強大,這在一定程度上提高了TEE.fail式攻擊的難度。
然而,這些攻擊的根本原因在於使用了確定性加密,這種加密方式在每次加密相同的明文時都會產生相同的密文,這使得TEE.fail攻擊者可以進行重放攻擊。研究人員指出,這一問題不僅影響SGX,還影響更先進的Intel TEE,即TDX。攻擊者一旦獲得了證明密鑰,便能夠窺探數據或篡改流經安全區的代碼,並向依賴方發送設備安全的保證。
目前,Nvidia、英特爾和AMD都對這個研究表示關注,並承認物理攻擊的風險。Nvidia表示,除了信任控制外,還需要物理控制來降低這類攻擊的風險。英特爾則強調,全面解決內存物理攻擊需要在保密性、完整性和防重放保護間取得平衡。
- New physical attacks are quickly diluting secure enclave defenses from Nvidia, AMD, and Intel
- New TEE.Fail Side-Channel Attack Extracts Secrets from Intel and AMD DDR5 Secure Enclaves
- New TEE.fail Exploit Steals Secrets from Intel & AMD DDR5 Trusted Environments
- TEE.Fail attack breaks confidential computing on Intel, AMD, NVIDIA CPUs
- TEE.Fail Attack, Qilin Ransomware, CISA Alerts & BlueNoroff – 10/28/2025
- New Attack Targets DDR5 Memory to Steal Keys From Intel and AMD TEEs
- Researchers Reveal New TEE Fail Attack That Compromises Intel and AMD DDR5 Security
(首圖來源:shutterstock)






