摘要:NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承诺即使系统内核被攻破,机密数据也安全。但近期出现的一系列新型物理攻击,让这些TEE的安全性存疑。
10月30日消息,近年来,可信任执行环境(TEE)在区块链、云服务及AI、金融等领域应用广泛。
NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承诺即使系统内核被攻破,机密数据也安全。但近期出现的一系列新型物理攻击,让这些TEE的安全性存疑。
据了解,最新的攻击手法名为TEE.fail,这一攻击能够轻易击败三大芯片制造商的最新TEE保护。
它成本小、复杂度低,通过在内存总线(memory bus)上拦截与注入封包来实现,前提是攻击者先攻破内核。
安全研究员HD Moore指出,这些TEE屡被攻破,却仍被推广和信任。
研究显示,服务器端的TEE对物理攻击失效,这一点甚至让Intel和AMD感到惊讶。
这类攻击的根源是确定性加密,相同明文加密出相同密文,给了攻击者重放攻击的机会。攻击者若获取证明密钥,可窥探数据、篡改代码,还能伪造设备安全证明。
目前,NVIDIA、Intel、AMD均对该研究表示,并承认物理攻击风险。
NVIDIA表示,除信任控制外,还需物理控制降低此类攻击风险。
Intel则强调,全面解决内存的物理攻击需要在保密性、完整性和防重放保护之间取得平衡。
关于可信任执行环境(Trusted Execution Environment)
TEE是一种基于硬件的安全技术,用于在计算设备中创建一个隔离且受保护的执行区域。即使主操作系统(如Windows、Linux、Android)被攻击者控制,TEE中的代码和数据依然能够保持机密性和完整性。
TEE 的核心特性是:隔离性、数据机密性、代码完整性、远程证明(Attestation)
主流 TEE 技术方案
可信任执行环境(TEE)是现代计算系统中保障数据安全与隐私的关键技术。它通过硬件隔离、加密保护和完整性验证,为敏感计算提供了一个“保险箱”。尽管面临一定安全挑战,但随着硬件和软件的不断演进,TEE 将在未来数字基础设施中扮演越来越重要的角色。
来源:电子技术应用
