Ssylka

Почему новейшие защищенные анклавы Intel и AMD оказались уязвимы для физической атаки на память?

Группа академических исследователей из Технологического института Джорджии, Университета Пердью и компании Synkhronix разработала новую атаку по побочным каналам под названием . Атака позволяет физически перехватывать трафик памяти DDR5 для извлечения криптографических ключей и других секретов из новейших доверенных сред выполнения (TEE) от Intel и AMD, включая технологии Intel Software Guard eXtensions (SGX) и Trust Domain Extensions (TDX), а также AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Почему новейшие защищенные анклавы Intel и AMD оказались уязвимы для физической атаки на память?
Изображение носит иллюстративный характер

Атака осуществляется с помощью специального устройства-перехватчика, созданного из общедоступного электронного оборудования стоимостью менее 1000 долларов. Это устройство физически устанавливается между центральным процессором и оперативной памятью (DRAM) на серверах с технологией DDR5, что позволяет инспектировать весь трафик чтения и записи в реальном времени.

Фундаментальный недостаток, который эксплуатирует , кроется в режиме шифрования AES-XTS, используемом как Intel, так и AMD для шифрования памяти. Этот режим является детерминированным, что означает, что одни и те же открытые данные всегда преобразуются в один и тот же шифротекст. Такой подход недостаточен для защиты от физических атак с перехватом трафика на шине памяти, создавая побочный канал для утечки информации.

является первой в своем роде атакой, продемонстрированной против памяти DDR5, и подрывает основы безопасности новейшего оборудования. Важно, что атака эффективна против полностью обновленных машин, находящихся в доверенном статусе. Это отличает ее от предыдущих атак на память DDR4, таких как Battering RAM и WireTap.

В ходе демонстрации исследователям удалось извлечь критически важные секреты. В частности, были получены аттестационные ключи ECDSA (Elliptic Curve Digital Signature Algorithm) из анклава Intel Provisioning Certification Enclave (PCE), а также приватные ключи подписи из реализации ECDSA в криптографической библиотеке OpenSSL.

Кража аттестационных ключей позволяет полностью скомпрометировать процесс аттестации Intel SGX и TDX. Это дает злоумышленнику возможность ложно «доказать», что данные и код выполняются внутри защищенной конфиденциальной виртуальной машины (CVM), хотя на самом деле это не так. В результате злоумышленник может читать пользовательские данные, предоставлять неверные результаты вычислений и при этом подделывать успешную аттестацию, делая компрометацию незаметной для пользователя.

Последствия атаки выходят за рамки центральных процессоров. Похищенные аттестационные ключи могут быть использованы для компрометации технологии конфиденциальных вычислений на графических процессорах Nvidia (GPU Confidential Computing). Это позволяет злоумышленникам запускать рабочие нагрузки искусственного интеллекта без какой-либо защиты со стороны TEE.

Существующие аппаратные и программные защитные меры оказались неэффективными против . Технология AMD SEV-SNP с функцией Ciphertext Hiding не предотвращает эту атаку. Также недостаточно и использование криптографического кода с постоянным временем выполнения, применяемого, например, в OpenSSL, для смягчения последствий физического перехвата на шине.

На данный момент нет доказательств того, что атака использовалась в реальных условиях. Реакция производителей оборудования была однозначной. AMD заявила, что не планирует предоставлять меры по смягчению последствий, поскольку физические векторы атак считаются «вне зоны ответственности» для технологии AMD SEV-SNP. Intel выпустила аналогичное уведомление, подтвердив, что такие физические атаки также находятся «вне области применения» их модели угроз.

Исследователи, обнаружившие уязвимость, рекомендуют использовать программные контрмеры для снижения рисков, связанных с детерминированным шифрованием. Однако они предупреждают, что внедрение таких мер, скорее всего, будет дорогостоящим с точки зрения производительности системы.


Новое на сайте

18469Подледный город Антарктиды: рыбы строят гнезда по законам геометрии 18468Сбой, положивший начало интернету 18467Подводный мегаполис, найденный при поиске корабля Шеклтона 18466Почему новейшие защищенные анклавы Intel и AMD оказались уязвимы для физической атаки на... 18465Новая эра OpenAI: коммерческая структура, доля Microsoft и путь на биржу 18464Может ли скорость обнаружения угроз стать вашим главным конкурентным преимуществом? 18463UnitedHealth: преодоление кризиса через стратегическую перестройку 18462Почему открытие шести новых видов летучих мышей изменило зоологию Филиппин? 18461Как открытая модель ИИ бросила вызов Google в разработке лекарств? 18460Летнее время: спасение от аварий или угроза для здоровья? 18459Новый Android-троян Herodotus маскирует атаки под действия человека 18458Мог ли рентген прочесть имя, скрытое веками коррозии? 18457Мог ли метеор обвиться вокруг хвоста кометы за миллионы километров? 18456Запах слабости: как пчёлы свергают свою королеву 18455Может ли химия жизни зародиться в условиях ранней вселенной?