首页 资讯 分类信息 商家 房产 驾考手机端

TEE.Fail 侧信道攻击披露,AMD、英特尔 CPU 安全防线集体沦陷

admin 2025-10-29 21:02 阅读数 1 #科技
文章标签 英特尔信道防线

IT之家 10 月 29 日消息,科技媒体 bleepingcomputer 昨日(10 月 28 日)发布博文,报道称研究人员披露名为“TEE.Fail”的侧信道攻击,成本不到 1000 美元(IT之家注:现汇率约合 7099 元人民币),能成功破解了英特尔、AMD 及英伟达 CPU 所依赖的“机密计算”安全防线。

该侧信道攻击由佐治亚理工学院和普渡大学的研究人员披露,能够从英特尔、AMD 及英伟达 CPU 内置的高度安全区域 —— 可信执行环境(TEE)中窃取加密密钥等机密信息。

可信执行环境(TEE)是“机密计算”(confidential computing)技术的核心,它在主处理器内部创建一个与操作系统隔离的安全区,用于保护代码和敏感数据(如加密密钥)的机密性与完整性。

英特尔的 SGX / TDX 技术和 AMD 的 SEV-SNP 技术均是 TEE 的典型实现。然而,研究人员指出,这些曾被认为固若金汤的防护措施并非无懈可击,这项攻击暴露了其安全性的脆弱一面。

研究人员指出,之所以能实现攻击,是因为现代 TEE 架构为了追求性能做出了妥协。具体来说,当 TEE 技术从客户端 CPU 迁移至采用 DDR5 内存的服务器硬件时,采用了确定性的 AES-XTS 内存加密算法。

这种算法虽然提升了性能与可扩展性,却牺牲了内存完整性和重放攻击保护机制,从而留下了可被利用的安全漏洞,让攻击者有机会通过观察加密数据的规律来推断原文。


攻击的实现方式是在主板与 DDR5 内存条之间插入一个成本低廉的定制探针。尽管攻击者需要物理接触目标设备并拥有系统最高权限,但无需任何芯片级的专业知识。


通过探针,攻击者可以记录内存总线上的加密数据流,并利用前述的加密算法弱点,逐步重建私有签名密钥,最终实现伪造可信证明、冒充合法 TEE 甚至窃取以太坊网络主密钥等恶意行为。


TEE.fail 攻击期间的 DDR5 内存总线流量

研究团队目前已将漏洞细节通报给英特尔、AMD 和英伟达。三家芯片巨头均已确认该问题的存在,并承诺正在制定缓解方案以应对这一新的威胁模型。


三次读取安全区数据得到的密文

该媒体也指出,由于该攻击的复杂性和需要物理接触的前提,它对普通用户的直接威胁相对有限,主要警示的是数据中心等对物理安全有高度要求的场景。

IT之家附上参考地址

版权声明

部分文章来自互联网,版权归原作者所有,文章内容仅代表作者观点,不代表本站立场,本平台仅提供信息存储服务。

热门