《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > TEE失效 新型物理攻擊讓英偉達(dá)和英特爾AMD全部破防

TEE失效 新型物理攻擊讓英偉達(dá)和英特爾AMD全部破防

2025-10-31
來(lái)源:快科技

10月30日消息,近年來(lái),可信任執(zhí)行環(huán)境(TEE)在區(qū)塊鏈、云服務(wù)及AI、金融等領(lǐng)域應(yīng)用廣泛。

NVIDIA的Confidential Compute、AMD的SEV-SNP、Intel的SGX和TDX是主流TEE,均承諾即使系統(tǒng)內(nèi)核被攻破,機(jī)密數(shù)據(jù)也安全。但近期出現(xiàn)的一系列新型物理攻擊,讓這些TEE的安全性存疑。

據(jù)了解,最新的攻擊手法名為T(mén)EE.fail,這一攻擊能夠輕易擊敗三大芯片制造商的最新TEE保護(hù)。

它成本小、復(fù)雜度低,通過(guò)在內(nèi)存總線(memory bus)上攔截與注入封包來(lái)實(shí)現(xiàn),前提是攻擊者先攻破內(nèi)核。

安全研究員HD Moore指出,這些TEE屢被攻破,卻仍被推廣和信任。

研究顯示,服務(wù)器端的TEE對(duì)物理攻擊失效,這一點(diǎn)甚至讓Intel和AMD感到驚訝。

這類攻擊的根源是確定性加密,相同明文加密出相同密文,給了攻擊者重放攻擊的機(jī)會(huì)。攻擊者若獲取證明密鑰,可窺探數(shù)據(jù)、篡改代碼,還能偽造設(shè)備安全證明。

目前,NVIDIA、Intel、AMD均對(duì)該研究表示,并承認(rèn)物理攻擊風(fēng)險(xiǎn)。

NVIDIA表示,除信任控制外,還需物理控制降低此類攻擊風(fēng)險(xiǎn)。

Intel則強(qiáng)調(diào),全面解決內(nèi)存的物理攻擊需要在保密性、完整性和防重放保護(hù)之間取得平衡。


subscribe.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。