Критическая уязвимость TEE.fail ставит под вопрос будущее конфиденциальных вычислений

information security

Исследователи кибербезопасности обнаружили фундаментальную уязвимость под названием "TEE.fail", которая компрометирует гарантии безопасности доверенных сред выполнения (Trusted Execution Environments, TEE) от Intel и AMD через эксплуатацию архитектуры памяти DDR5. Атака демонстрирует, как даже самые передовые аппаратные функции защиты могут быть обойдены с помощью доступного электронного оборудования, что ставит под сомнение будущее конфиденциальных вычислений.

Атака TEE.fail основана на устройстве перехвата памяти, которое физически перехватывает трафик DDR5 в серверных средах. Несмотря на возросшую сложность DDR5 и более высокие операционные скорости, исследователи доказали, что такие устройства перехвата могут быть собраны из стандартных электронных компонентов, делая атаку экономически выгодной и практичной для целеустремленных злоумышленников.

Ключевая уязвимость заключается в том, как Intel TDX и AMD SEV-SNP реализуют шифрование. Хотя эти технологии TEE действительно шифруют данные в памяти, они используют детерминированные схемы шифрования, которые производят идентичный шифротекст для идентичных блоков открытого текста. Эта предсказуемая схема позволяет атакующим проводить сравнительные атаки, идентифицируя, когда одинаковые данные появляются в разных местах памяти, даже без расшифровки фактического содержимого.

Исследователи продемонстрировали свои находки с помощью устройства для вставки в шину DDR5 DRAM, которое захватывает операции с памятью в реальном времени. В своем подтверждении концепции они показали, как три операции записи - запись нулей, затем единиц, затем снова нулей - производили идентичные зашифрованные значения для соответствующих операций, создавая отпечаток, который атакующие могут использовать для извлечения конфиденциальной информации.

Особую озабоченность вызывает портативность атаки. В то время как первоначальные демонстрации использовали громоздкое лабораторное оборудование, исследователи разработали компактную версию, размещенную в стандартном кейсе размером 17 дюймов. Эта портативная платформа для атак может работать скрытно, без необходимости открывания, и даже включает держатель для кофейной чашки для поддержания безобидного внешнего вида во время попыток проникновения.

Система, смонтированная в кейсе, включает все необходимые компоненты для захвата сигнала и анализа, соответствуя требованиям к ручной клади в авиаперелетах и поднимая серьезные вопросы о протоколах физической безопасности в средах центров обработки данных. Исследователи специально отметили проблемы с получением доступа в центры обработки данных, указав, что компактный характер их устройства делает скрытое развертывание значительно более осуществимым по сравнению с традиционными лабораторными установками.

Эффективность атаки выходит за рамки теоретических уязвимостей до практического извлечения ключей. Исследователи успешно восстановили ключи аттестации ECDSA из Provisioning Certification Enclave (PCE) Intel, полностью нарушив механизмы аттестации SGX и TDX. Процесс извлечения работает автоматически из одной операции подписания, демонстрируя эффективность атаки против реальных реализаций.

Используя извлеченные ключи, команда сгенерировала поддельные цитаты TDX, которые проходят проверку через библиотеку проверки цитат Intel DCAP на самом высоком уровне доверия "UpToDate". Эти поддельные аттестации содержат недействительные измерения, которые были бы невозможны в аутентичных отчетах TDX, доказывая полную компрометацию цепочки аттестации.

Последствия атаки распространяются за пределы TEE на базе CPU, затрагивая реализации конфиденциальных вычислений GPU от Nvidia. Извлеченные ключи аттестации позволяют атакующим полностью обойти защиту GPU TEE, разрешая несанкционированное выполнение рабочих нагрузок искусственного интеллекта без каких-либо гарантий безопасности.

Исследователи оценивают, что скомпрометированные ключи аттестации потенциально могут генерировать миллионы долларов несанкционированной прибыли через сервисы майнинга криптовалют и облачные вычислительные платформы, которые полагаются на аттестации TEE для проверки безопасности. Этот финансовый стимул значительно усиливает ландшафт угроз для организаций, развертывающих решения конфиденциальных вычислений.

Атака TEE.fail фундаментально оспаривает предположения о аппаратной безопасности в современных вычислительных средах, демонстрируя, что даже сложные реализации TEE остаются уязвимыми для целеустремленных атакующих с физическим доступом и относительно недорогим оборудованием. Это открытие требует пересмотра подходов к безопасности в индустрии конфиденциальных вычислений и разработки более устойчивых механизмов защиты, которые могут противостоять подобным сложным атакам.

Комментарии: 0