新型信道攻击突破Intel与AMD可信执行环境,机密数据可被轻松窃取

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

研究发现,最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全,影响几乎所有基于商用硬件的TEE实现。

🎯

关键要点

  • 研究表明最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。
  • 研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全。
  • 攻击者可从完全受信的系统中窃取包括认证密钥在内的加密材料。
  • 当前服务器级TEE采用确定性AES-XTS内存加密方案,缺乏基于默克尔树的完整性或重放保护。
  • 研究人员成功提取Intel供应认证密钥(PCK),可伪造有效的认证报告。
  • 攻击实现了从受保护的虚拟机内部提取OpenSSL ECDSA签名密钥。
  • 研究成果影响几乎所有基于商用硬件的服务器TEE实现。
  • 攻击者可截获机密交易、窃取私有加密密钥,甚至运行未受保护的大语言模型工作负载。
  • 相关厂商已确认研究结果,并考虑在论文公开发布时同步发布声明。

延伸问答

最新的Intel和AMD服务器级可信执行环境(TEE)存在什么安全漏洞?

最新的Intel和AMD服务器级TEE可被低成本硬件攻破,攻击者能够从受信的系统中窃取认证密钥等加密材料。

研究团队使用了什么设备进行攻击?

研究团队使用了成本低于1000美元的二手部件组装的定制拦截器进行攻击。

攻击者如何利用提取的Intel供应认证密钥(PCK)?

攻击者可以利用提取的PCK伪造有效的认证报告,欺骗云服务商及其合作伙伴。

当前服务器级TEE采用了什么样的内存加密方案?

当前服务器级TEE采用确定性AES-XTS内存加密方案,缺乏基于默克尔树的完整性或重放保护。

这项研究对云服务安全有什么影响?

研究结果威胁到几乎所有基于商用硬件的TEE实现,攻击者可截获机密交易和窃取私有加密密钥。

相关厂商对这项研究的反应是什么?

相关厂商已确认研究结果,并表示考虑在论文公开发布时同步发布声明。

➡️

继续阅读