Tấn công WireTap trích xuất khóa Intel SGX ECDSA qua chuyển đổi Bus bộ nhớ DDR4

Tác giả Starlink, T.Mười 02, 2025, 09:00:06 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Trong một nghiên cứu khác, các học giả từ Viện Công nghệ Georgia và Đại học Purdue đã chứng minh rằng các đảm bảo bảo mật do Software Guard eXtensions (SGX) của Intel cung cấp có thể bị bỏ qua trên các hệ thống DDR4 để giải mã thụ động dữ liệu nhạy cảm.

SGX được thiết kế như một tính năng phần cứng trong bộ xử lý máy chủ Intel, cho phép các ứng dụng chạy trong Môi trường Thực thi Tin cậy (TEE). Về cơ bản, nó cô lập mã và tài nguyên đáng tin cậy trong cái gọi là vùng bảo mật, ngăn chặn kẻ tấn công xem trạng thái bộ nhớ hoặc CPU của chúng.


Bằng cách này, cơ chế đảm bảo dữ liệu được bảo mật ngay cả khi hệ điều hành cơ bản bị can thiệp hoặc xâm phạm bằng các phương tiện khác. Tuy nhiên, những phát hiện mới nhất cho thấy những hạn chế của SGX.

"Chúng tôi cho thấy cách chế tạo một thiết bị để kiểm tra vật lý toàn bộ lưu lượng bộ nhớ bên trong máy tính một cách dễ dàng và tiết kiệm, trong môi trường chỉ có các công cụ điện cơ bản, và sử dụng thiết bị dễ dàng mua trên internet", các nhà nghiên cứu cho biết. "Sử dụng thiết bị xen kẽ của chúng tôi chống lại cơ chế chứng thực của SGX, chúng tôi có thể trích xuất khóa chứng thực bí mật SGX từ một máy tính hoàn toàn tin cậy, qua đó vi phạm tính bảo mật của SGX."

Tương tự như cuộc tấn công Battering RAM gần đây được các nhà nghiên cứu tại KU Leuven và Đại học Birmingham tiết lộ, phương pháp mới được phát minh - có tên mã là WireTap - dựa trên một bộ trung gian nằm giữa CPU và mô-đun bộ nhớ để theo dõi dữ liệu truyền giữa chúng. Bộ trung gian này có thể được cài đặt bởi kẻ tấn công thông qua một cuộc tấn công chuỗi cung ứng hoặc xâm nhập vật lý.

Về cơ bản, cuộc tấn công vật lý khai thác việc Intel sử dụng mã hóa xác định để dàn dựng quá trình khôi phục khóa đầy đủ đối với Quoting Enclave (QE) của Intel SGX, giúp trích xuất khóa chữ ký ECDSA có thể được sử dụng để ký các báo cáo enclave SGX tùy ý.

Nói cách khác, kẻ tấn công có thể lợi dụng bản chất xác định của mã hóa bộ nhớ để xây dựng một loại thuật toán nhằm phá vỡ tính bảo mật của mã hóa thời gian không đổi.


"Chúng tôi đã trích xuất thành công các khóa xác thực, đây là cơ chế chính được sử dụng để xác định xem mã có đang chạy trên SGX hay không", các nhà nghiên cứu cho biết. "Điều này cho phép bất kỳ tin tặc nào cũng có thể giả mạo phần cứng SGX chính hãng, trong khi thực tế là đang chạy mã một cách lộ liễu và xem trộm dữ liệu của bạn."

"Giống như hai mặt của một đồng xu, WireTap và Battering RAM xem xét các đặc tính bổ sung của mã hóa xác định. Trong khi WireTap chủ yếu tập trung vào việc phá vỡ tính bảo mật, BatteringRAM chủ yếu tập trung vào tính toàn vẹn. Điểm mấu chốt là giống nhau; tuy nhiên, cả SGX và SEV đều dễ bị phá vỡ bằng cách sử dụng kỹ thuật xen kẽ bộ nhớ."

Tuy nhiên, trong khi Battering RAM là một cuộc tấn công có chi phí thấp có thể thực hiện bằng thiết bị có giá dưới 50 đô la thì thiết lập WireTap có giá khoảng 1.000 đô la, bao gồm cả bộ phân tích logic.

Trong một kịch bản tấn công giả định nhắm vào các triển khai blockchain được SGX hỗ trợ như Phala Network, Secret Network, Crust Network và IntegriTEE, nghiên cứu phát hiện ra rằng WireTap có thể bị lợi dụng để phá hoại các đảm bảo về tính bảo mật và toàn vẹn, đồng thời cho phép kẻ tấn công tiết lộ các giao dịch bí mật hoặc nhận phần thưởng giao dịch một cách bất hợp pháp.

Phản hồi về những phát hiện này, Intel cho biết lỗ hổng này nằm ngoài phạm vi mô hình đe dọa của họ vì nó giả định một kẻ tấn công vật lý có quyền truy cập trực tiếp vào phần cứng thông qua bộ chuyển đổi bus bộ nhớ. Trong trường hợp không có "bản vá", chúng tôi khuyến nghị nên chạy máy chủ trong môi trường vật lý an toàn và sử dụng các nhà cung cấp dịch vụ đám mây cung cấp bảo mật vật lý độc lập.

"Những cuộc tấn công như vậy nằm ngoài phạm vi bảo vệ của chế độ mã hóa bộ nhớ AES-XTS (Tiêu chuẩn Mã hóa Nâng cao - Chế độ Sổ mã Điều chỉnh với Đánh cắp Văn bản Mã hóa) dựa trên Tiêu chuẩn Mã hóa Tiên tiến (XEX)", nhà sản xuất chip cho biết. "Vì nó cung cấp khả năng bảo vệ tính bảo mật hạn chế, và không có khả năng bảo vệ toàn vẹn hoặc chống phát lại trước những kẻ tấn công có khả năng vật lý, Intel không có kế hoạch phát hành CVE."