新型信道攻击突破Intel与AMD可信执行环境,机密数据可被轻松窃取
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
研究发现,最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全,影响几乎所有基于商用硬件的TEE实现。
🎯
关键要点
- 研究表明最新的Intel和AMD服务器级可信执行环境(TEE)可被低成本硬件攻破。
- 研究团队使用不到1000美元的设备成功提取Intel认证密钥,威胁云服务安全。
- 攻击者可从完全受信的系统中窃取包括认证密钥在内的加密材料。
- 当前服务器级TEE采用确定性AES-XTS内存加密方案,缺乏基于默克尔树的完整性或重放保护。
- 研究人员成功提取Intel供应认证密钥(PCK),可伪造有效的认证报告。
- 攻击实现了从受保护的虚拟机内部提取OpenSSL ECDSA签名密钥。
- 研究成果影响几乎所有基于商用硬件的服务器TEE实现。
- 攻击者可截获机密交易、窃取私有加密密钥,甚至运行未受保护的大语言模型工作负载。
- 相关厂商已确认研究结果,并考虑在论文公开发布时同步发布声明。
❓
延伸问答
最新的Intel和AMD服务器级可信执行环境(TEE)存在什么安全漏洞?
最新的Intel和AMD服务器级TEE可被低成本硬件攻破,攻击者能够从受信的系统中窃取认证密钥等加密材料。
研究团队使用了什么设备进行攻击?
研究团队使用了成本低于1000美元的二手部件组装的定制拦截器进行攻击。
攻击者如何利用提取的Intel供应认证密钥(PCK)?
攻击者可以利用提取的PCK伪造有效的认证报告,欺骗云服务商及其合作伙伴。
当前服务器级TEE采用了什么样的内存加密方案?
当前服务器级TEE采用确定性AES-XTS内存加密方案,缺乏基于默克尔树的完整性或重放保护。
这项研究对云服务安全有什么影响?
研究结果威胁到几乎所有基于商用硬件的TEE实现,攻击者可截获机密交易和窃取私有加密密钥。
相关厂商对这项研究的反应是什么?
相关厂商已确认研究结果,并表示考虑在论文公开发布时同步发布声明。
➡️