Группа ученых-исследователей раскрыла подробности
нового метода атаки по побочным каналам, которая позволяет извлекать секреты из доверенной среды выполнения
(TEE) в ЦП, высокозащищенной области системы
SGX и TDX от Intel и SEV-SNP от AMD.
Метод атаки
TEE.fail
нацелен на шину памяти в системах
DDR5 и был обнаружен исследователями из
Университета Пердью и Технологического института Джорджии.
Для атаки требуется физический доступ к целевой системе, и она включает в себя размещение промежуточного устройства (импозера) между центральным процессором и памятью компьютера с целью анализа трафика шины
DRAM.
Затем злоумышленник может использовать полученные данные для извлечения криптографических ключей из реализаций доверенной среды выполнения
Intel TDX и AMD SEV-SNP.
Кроме того, хакер может извлечь ключи подтверждения, которые можно использовать для компрометации системы конфиденциальных вычислений на графических процессорах
Nvidia, позволяющей запускать рабочие нагрузки
ИИ без какой-либо защиты TEE.
Эти конфиденциальные вычислительные технологии, используемые в ЦОДах и облачных вычислениях, предназначены для защиты кода и данных от злоумышленников, взломавших хост-систему, и даже от злоумышленников, работающих внутри компании.
Атака
TEE.fail
предполагает присоединение интерпозера к модулю
DIMM. При этом устройство, созданное исследователями, по стоимости выходит менее 1000 долл. при использовании готовых электронных компонентов.
TEE.fail
имеет сходство с недавно раскрытыми атаками
WireTap и Battering RAM, которые также включали использование интерпозера для захвата ценных данных из памяти.
Однако есть и существенные различия.
WireTap и Battering RAM работали только с памятью
DDR4, тогда как новая нацелена на
DDR5.
Разница критически важна, поскольку
TEE.fail
может быть использован для атаки на новейшие решения
TEE от Intel и AMD, а именно
Intel TDX и AMD SEV-SNP с сокрытием шифротекста, которые предлагают конфиденциальные виртуальные машины
(CVM).
Поскольку
CVM используются в качестве якоря доверия в конфиденциальных вычислениях на графических процессорах
Nvidia, исследователи показали, как новая атака также способна подделывать аттестацию графических процессоров.
Intel и AMD опубликовали информационные бюллетени в ответ на исследование
TEE.fail
(
1 и
2 соответственно).
Однако, как и в случае с
WireTap и Battering RAM, производители микросхем заявили, что атаки, требующие физического доступа к целевой системе, не входят в модель угроз их продуктов.
По итогу исследователи отмечают, что современные реализации
Intel SGX, Intel TDX и AMD SEV-SNP оказались не так безопасны, как рекламируется, из-за архитектурных компромиссов в последних поколениях.
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram