以為 TEE 很安全?新型物理攻擊讓 Nvidia、英特爾、AMD 全部破功

作者 | 發布日期 2025 年 10 月 30 日 10:40 | 分類 Nvidia , 晶片 , 記憶體 line share Linkedin share follow us in feedly line share
Loading...
以為 TEE 很安全?新型物理攻擊讓 Nvidia、英特爾、AMD 全部破功

科技進步,可信任執行環境(TEE)在區塊鏈架構、雲端服務以及涉及人工智慧、金融和國防承包商的運算中變得無處不在。

Nvidia的Confidential Compute、AMD的SEV-SNP及英特爾SGX和TDX是三個特別受依賴的TEE,這些技術承諾即使操作系統內核完全攻破,機密數據和運算也不會遭洩漏或篡改。然最近出現的一系列新型物理攻擊對TEE安全性提出質疑。

最新攻擊手法名為TEE.fail,輕易擊敗三大晶片製造商的最新TEE保護。這種低成本、低複雜度的攻擊方式是在記憶體匯流排(memory bus)攔截與注入封包,需要攻擊者先攻破操作系統內核。

完成後,Confidential Compute、SEV-SNP和TDX都不再可信。與9月僅針對DDR4內存Battering RAM和Wiretap攻擊不同,TEE.fail是首次攻擊DDR5內存的記憶體巴士攔截。

三家晶片製造商在TEE的威脅模型中排除了物理攻擊,並且對於數據和執行的保護承諾往往不夠明確,導致許多用戶對其保護能力存在誤解。安全研究員HD Moore指出,這些功能不斷被攻破,但供應商仍然在推銷這些用於邊緣伺服器,並且人們仍然相信這些技術的有效性。

研究顯示,伺服器端的TEE對物理攻擊並不有效,這一點甚至讓英特爾和AMD驚訝。許多TEE用戶在雲端計算運行基礎設施,這些服務提供商如AWS、Azure或Google的供應鏈和物理攻擊防護措施非常強大,這在一定程度上提高了TEE.fail式攻擊的難度。

然而,這些攻擊的根本原因在於使用了確定性加密,這種加密方式在每次加密相同的明文時都會產生相同的密文,這使得TEE.fail攻擊者可以進行重放攻擊。研究人員指出,這一問題不僅影響SGX,還影響更先進的Intel TEE,即TDX。攻擊者一旦獲得了證明密鑰,便能夠窺探數據或篡改流經安全區的代碼,並向依賴方發送設備安全的保證。

目前,Nvidia、英特爾和AMD都對這個研究表示關注,並承認物理攻擊的風險。Nvidia表示,除了信任控制外,還需要物理控制來降低這類攻擊的風險。英特爾則強調,全面解決內存物理攻擊需要在保密性、完整性和防重放保護間取得平衡。

(首圖來源:shutterstock)

延伸閱讀:

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》