可信任执行环境失效!新型物理攻击让英伟达、英特尔、AMD全部破防

B站影视 内地电影 2025-10-31 12:35 1

摘要:NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承诺即使系统内核被攻破,机密数据也安全。但近期出现的一系列新型物理攻击,让这些TEE的安全性存疑。

10月30日消息,近年来,可信任执行环境(TEE)在区块链、云服务及AI、金融等领域应用广泛。

NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承诺即使系统内核被攻破,机密数据也安全。但近期出现的一系列新型物理攻击,让这些TEE的安全性存疑。

据了解,最新的攻击手法名为TEE.fail,这一攻击能够轻易击败三大芯片制造商的最新TEE保护。

它成本小、复杂度低,通过在内存总线(memory bus)上拦截与注入封包来实现,前提是攻击者先攻破内核。

安全研究员HD Moore指出,这些TEE屡被攻破,却仍被推广和信任。

研究显示,服务器端的TEE对物理攻击失效,这一点甚至让Intel和AMD感到惊讶。

这类攻击的根源是确定性加密,相同明文加密出相同密文,给了攻击者重放攻击的机会。攻击者若获取证明密钥,可窥探数据、篡改代码,还能伪造设备安全证明。

目前,NVIDIA、Intel、AMD均对该研究表示,并承认物理攻击风险。

NVIDIA表示,除信任控制外,还需物理控制降低此类攻击风险。

Intel则强调,全面解决内存的物理攻击需要在保密性、完整性和防重放保护之间取得平衡。

关于可信任执行环境(Trusted Execution Environment)

TEE是一种基于硬件的安全技术,用于在计算设备中创建一个隔离且受保护的执行区域。即使主操作系统(如Windows、Linux、Android)被攻击者控制,TEE中的代码和数据依然能够保持机密性和完整性。

TEE 的核心特性是:隔离性、数据机密性、代码完整性、远程证明(Attestation)

主流 TEE 技术方案

可信任执行环境(TEE)是现代计算系统中保障数据安全与隐私的关键技术。它通过硬件隔离、加密保护和完整性验证,为敏感计算提供了一个“保险箱”。尽管面临一定安全挑战,但随着硬件和软件的不断演进,TEE 将在未来数字基础设施中扮演越来越重要的角色。

来源:电子技术应用

相关推荐