新型信道攻击突破Intel与AMD可信执行环境,机密数据可被轻松窃取
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
研究发现,最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全,影响几乎所有基于商用硬件的TEE实现。
🎯
关键要点
- 研究表明最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。
- 研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全。
- 攻击者可从完全受信的系统中窃取包括认证密钥在内的加密材料。
- 当前服务器级TEE采用确定性AES-XTS内存加密方案,缺乏基于默克尔树的完整性或重放保护。
- 研究人员成功提取Intel供应认证密钥(PCK),可伪造有效的认证报告。
- 攻击实现了从受保护的虚拟机内部提取OpenSSL ECDSA签名密钥。
- 研究成果影响几乎所有基于商用硬件的服务器TEE实现。
- 攻击者可截获机密交易、窃取私有加密密钥,甚至运行未受保护的大语言模型工作负载。
- 相关厂商已确认研究结果,并考虑在论文公开发布时同步发布声明。
➡️