TEE.Fail侧信道攻击可破解CPU可信执行环境机密
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是研究人员开发了一种名为TEE.Fail的侧信道攻击技术,针对英特尔的SGX、TDX和AMD的SEV-SNP技术。攻击利用DDR5内存总线,通过物理接触和内核权限提取机密信息。攻击影响包括伪造认证报告、获取私钥等,但需要物理接触,对普通用户威胁不大。厂商已知情并正在研发缓解措施。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖攻击名称、影响的技术、攻击方式、后果以及厂商的反应。 可能的结构:研究人员开发了TEE.Fail攻击技术,针对英特尔和AMD的可信执行环境技术,利用DDR5内存总线提取机密信息。攻击可伪造认证报告、获取私钥等,但需物理接触。厂商已知并正在研发缓解措施。 检查字数是否在限制内,并调整措辞使其简洁明了。 </think> 研究人员开发了一种名为TEE.Fail的侧信道攻击技术,能够从CPU的可信执行环境中提取机密信息,影响英特尔SGX、TDX和AMD SEV-SNP技术。该攻击利用DDR5内存总线,在物理接触目标设备的情况下提取加密密钥并伪造认证报告。尽管对普通用户威胁有限,但厂商已确认问题并计划发布缓解措施。 2025-11-10 04:0:0 Author: www.4hou.com(查看原文) 阅读量:3 收藏

胡金鱼 新闻 刚刚发布

2785

收藏

导语:值得注意的是,即便启用了“密文隐藏”安全选项,针对AMD SEV-SNP的攻击依然有效。

学术研究人员开发出一种名为TEE.Fail的侧信道攻击技术,能够从CPU的可信执行环境(系统中安全性极高的区域)中提取机密信息,涉及英特尔(Intel)的SGX、TDX技术以及AMD的SEV-SNP技术。

该攻击方法是针对DDR5系统的内存总线介入式攻击,人们升级无需芯片级专业知识。

可信执行环境(TEE)是主处理器内的“机密计算”硬件,用于保障敏感数据的机密性与完整性,例如身份验证和授权过程中使用的加密密钥。这一环境与操作系统相互隔离,会创建受保护的内存区域,确保代码和数据能够安全运行。

研究人员指出,由于最新几代硬件在架构设计上的权衡取舍,英特尔SGX、TDX以及AMD SEV-SNP的现代实现版本,已不再如宣传般安全。 

具体而言,可信执行环境已从客户端CPU拓展至采用DDR5内存的服务器级硬件,这类硬件采用了确定性AES-XTS内存加密技术,同时为追求性能与扩展性,移除了内存完整性保护和重放保护机制。 

研究人员通过实验证实,可利用这些缺陷实施密钥提取与认证伪造。TEE.Fail是首个基于DDR5的密文攻击技术,延续了此前针对DDR4内存的WireTap和BatteringRAM等攻击研究。

一、攻击实施流程与技术细节

该攻击需满足两个前提:一是能够物理接触目标设备,二是拥有修改内核驱动程序所需的根级权限。研究人员在技术论文中解释,他们通过将系统内存时钟降至3200 MT/s(1.6 GHz),实现了信号的可靠捕获。

rig.jpg

窥探装置(右)和目标(左)

具体操作是在DDR5内存模块(DIMM)与主板之间,接入注册内存(RDIMM)转接卡和定制的探针隔离网络。

将介入装置与逻辑分析仪连接后,攻击者可记录DDR5的命令/地址信号及数据突发传输过程,从而获取物理DRAM(动态随机存取存储器)地址的读写密文。

analuze.jpg

TEE.fail 攻击期间的 DDR5 内存总线流量

针对英特尔SGX技术,研究人员需将虚拟地址中的数据强制导入单一内存通道,以便通过介入装置进行观测。

借助英特尔向内存地址转换组件开放的物理地址接口,研究人员能够“通过系统文件系统(sysfs)向用户空间进一步开放这一解码接口”。这让他们得以获取用于确定物理地址对应内存模块位置的关键信息。

不过,SGX依赖操作系统内核进行物理内存分配,因此研究人员“修改了内核的SGX驱动程序,使其能够接收虚拟地址与物理地址对作为参数,并存储在全局内核内存中”。

研究人员创建了一个SGX enclave,对特定虚拟内存地址发起密集的读写操作。通过这一方式,他们验证了内存介入装置捕获的加密密文,是物理内存地址及其内容的确定性函数。

他们解释道:“为验证加密的确定性,我们指令飞地对其内存中的固定虚拟地址执行一系列读写操作,并通过逻辑分析仪捕获每一步后的密文读取数据。”

由于AES-XTS加密技术会使同一信息每次加密都得到相同输出,研究团队向可观测的物理地址写入已知值,建立起密文与原始值的映射关系。

enclavereads.jpg

来自 enclave 数据三次读取的密文

随后,通过触发并记录目标加密操作,观测中间表项的加密访问过程,恢复出每个签名对应的随机数(nonce)位。

结合恢复的随机数与公开签名,即可重构私钥签名密钥,进而伪造有效的SGX/TDX认证报告(quotes),冒充合法的可信执行环境。

研究人员采用相同方法,从运行在AMD SEV-SNP保护虚拟机中的OpenSSL中提取了签名密钥。值得注意的是,即便启用了“密文隐藏”安全选项,针对AMD SEV-SNP的攻击依然有效。

二、攻击影响:多场景安全威胁实现

研究人员展示的攻击案例包括:

1. 在以太坊BuilderNet上伪造TDX认证报告,获取机密交易数据与密钥,实现不可检测的抢先交易;

2. 伪造英特尔和英伟达的认证信息,使在可信执行环境外运行的工作负载呈现合法状态;

3. 直接从飞地中提取ECDH私钥,恢复网络主密钥,彻底破坏数据机密性;

4. 针对Xeon服务器实施攻击,获取用于验证设备身份的配置证书密钥(PCK)。

通过TEE.Fail攻击,研究人员证实能够控制可信执行环境的运行过程,并观测特定虚拟地址。不过该攻击属于复杂攻击,需物理接触目标设备,在现实场景中实用性有限,对普通用户而言暂不构成直接威胁。

目前,研究人员已于4月向英特尔、6月向英伟达、8月向AMD通报了相关发现。三家厂商均已确认问题存在,并表示正针对机密计算威胁模型研发缓解措施与适配方案,计划在TEE.Fail技术论文公开后发布官方声明。

文章翻译自:https://www.bleepingcomputer.com/news/security/teefail-attack-breaks-confidential-computing-on-intel-amd-nvidia-cpus/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/zAZ7
如有侵权请联系:admin#unsafe.sh