新型物理攻击突破NVIDIA、Intel、AMD防线,TEE失效!
最新研究显示,一种新型物理攻击方法能够使NVIDIA、Intel、AMD等主流芯片制造商的产品全部失效,这种攻击方式针对芯片内部的TEE(测试/评估/扩展)机制,使其失去功能,对计算机硬件安全构成严重威胁,这一发现揭示了当前芯片安全领域的新挑战。
10月30日消息,近年来,可信任执行环境(TEE)在区块链、云服务及AI、金融等领域应用广泛。
NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承诺即使系统内核被攻破,机密数据也安全。但近期出现的一系列新型物理攻击,让这些TEE的安全性存疑。
据了解,最新的攻击手法名为TEE.fail,这一攻击能够轻易击败三大芯片制造商的最新TEE保护。
它成本小、复杂度低,通过在内存总线(memory bus)上拦截与注入封包来实现,前提是攻击者先攻破内核。
安全研究员HD Moore指出,这些TEE屡被攻破,却仍被推广和信任。
研究显示,服务器端的TEE对物理攻击失效,这一点甚至让Intel和AMD感到惊讶。
这类攻击的根源是确定性加密,相同明文加密出相同密文,给了攻击者重放攻击的机会。攻击者若获取证明密钥,可窥探数据、篡改代码,还能伪造设备安全证明。
目前,NVIDIA、Intel、AMD均对该研究表示,并承认物理攻击风险。
NVIDIA表示,除信任控制外,还需物理控制降低此类攻击风险。
Intel则强调,全面解决内存的物理攻击需要在保密性、完整性和防重放保护之间取得平衡。

