Tấn công kênh phụ TEE.Fail trích xuất từ các vùng bảo mật DDR5 của Intel và AMD

Tác giả Starlink, T.Mười 31, 2025, 09:00:13 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một nhóm các nhà nghiên cứu học thuật từ Georgia Tech, Đại học Purdue và Synkhronix đã phát triển một cuộc tấn công kênh phụ có tên là   Đăng nhập để xem liên kết cho phép trích xuất các bí mật từ môi trường thực thi đáng tin cậy (TEE) trong bộ xử lý chính của máy tính, bao gồm Software Guard eXtensions (SGX) và Trust Domain Extensions (TDX) của Intel và Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) và Ciphertext Hiding của AMD.

Về cơ bản, cuộc tấn công này liên quan đến việc sử dụng một thiết bị can thiệp được chế tạo bằng thiết bị điện tử bán sẵn có giá dưới 1.000 đô la và cho phép kiểm tra vật lý toàn bộ lưu lượng bộ nhớ bên trong máy chủ DDR5.


Các nhà nghiên cứu lưu ý trên một trang thông tin rằng: "Điều này cho phép chúng tôi lần đầu tiên trích xuất các khóa mật mã từ Intel TDX và AMD SEV-SNP bằng Ciphertext Hiding, bao gồm trong một số trường hợp là các khóa chứng thực bí mật từ các máy được cập nhật đầy đủ ở trạng thái đáng tin cậy".

"Ngoài việc phá vỡ TEE dựa trên CPU, chúng tôi còn chỉ ra cách các khóa xác thực được trích xuất có thể được sử dụng để xâm phạm GPU Confidential Computing của Nvidia, cho phép kẻ tấn công chạy khối lượng công việc AI mà không cần bất kỳ biện pháp bảo vệ TEE nào."

Những phát hiện này được đưa ra vài tuần sau khi hai cuộc tấn công khác nhắm vào TEE được công bố, chẳng hạn như Battering RAM và WireTap. Không giống như các kỹ thuật này nhắm vào các hệ thống sử dụng bộ nhớ DDR4,   Đăng nhập để xem liên kết là cuộc tấn công đầu tiên được chứng minh nhắm vào DDR5, nghĩa là chúng có thể được sử dụng để phá hoại các biện pháp bảo mật phần cứng mới nhất của Intel và AMD.

Nghiên cứu mới nhất đã phát hiện ra rằng chế độ mã hóa AES-XTS mà Intel và AMD sử dụng mang tính quyết định và do đó không đủ để ngăn chặn các cuộc tấn công xen vào bộ nhớ vật lý. Trong một kịch bản tấn công giả định, kẻ xấu có thể lợi dụng thiết bị tùy chỉnh để ghi lại lưu lượng bộ nhớ giữa máy tính và DRAM, đồng thời theo dõi nội dung bộ nhớ trong quá trình đọc và ghi, từ đó mở đường cho một cuộc tấn công kênh phụ.


Cuối cùng, điều này có thể được khai thác để trích xuất dữ liệu từ các máy ảo bí mật (CVM), bao gồm các khóa chứng thực ECDSA từ Provisioning Certification Enclave (PCE) của Intel, cần thiết để phá vỡ chứng thực SGX và TDX.

"Vì chứng thực là cơ chế được sử dụng để chứng minh dữ liệu và mã thực sự được thực thi trong CVM, điều này có nghĩa là chúng tôi có thể giả vờ rằng dữ liệu và mã của bạn đang chạy bên trong CVM trong khi thực tế không phải vậy", các nhà nghiên cứu cho biết. "Chúng tôi có thể đọc dữ liệu của bạn và thậm chí cung cấp cho bạn kết quả đầu ra không chính xác, trong khi vẫn giả mạo một quy trình chứng thực đã hoàn tất thành công."

Nghiên cứu cũng chỉ ra rằng SEV-SNP với tính năng Ẩn văn bản mã hóa không giải quyết được các vấn đề với mã hóa xác định cũng như không ngăn chặn được việc can thiệp vào bus vật lý. Do đó, cuộc tấn công này tạo điều kiện cho việc trích xuất khóa ký riêng tư từ triển khai ECDSA của OpenSSL.

"Điều quan trọng là mã hóa của OpenSSL hoàn toàn không đổi theo thời gian thực và máy của chúng tôi đã bật tính năng Ẩn văn bản mã hóa, do đó cho thấy những tính năng này không đủ để giảm thiểu các cuộc tấn công xen vào bus", họ nói thêm.

Mặc dù không có bằng chứng nào cho thấy cuộc tấn công này đã được áp dụng rộng rãi, các nhà nghiên cứu khuyến nghị nên sử dụng các biện pháp đối phó bằng phần mềm để giảm thiểu rủi ro phát sinh do mã hóa xác định. Tuy nhiên, các biện pháp này có thể tốn kém.

Đáp lại thông tin này, AMD cho biết họ không có kế hoạch cung cấp các biện pháp giảm thiểu vì các cuộc tấn công vectơ vật lý nằm ngoài phạm vi của AMD SEV-SNP. Trong một cảnh báo tương tự, Intel lưu ý rằng   Đăng nhập để xem liên kết không thay đổi tuyên bố trước đây của công ty về việc nằm ngoài phạm vi đối với các loại tấn công vật lý này.