Новые физические атаки на защиту Intel и AMD обошлись в 50 евро
Две независимые команды исследователей разработали физические атаки на технологию для защиты конфиденциальных данных Trusted Execution Environment (TEE) серверов на базе Intel и AMD.
Сначала специалисты американского проекта WireTap.fail взломали Intel Software Guard eXtensions (SGX), а потом кибербез-исследователи из европейского проекта Battering RAM справились не только с Intel SGX, но и с AMD Secure Encrypted Virtualization (SEV). Обе атаки направлены на перехват данных между процессором и оперативной памятью.
Главная фишка этих исследований — радикальное удешевление атак. Если раньше для таких взломов требовалось оборудование за сотни тысяч долларов, то американцы уложились в 1 тысячу баксов, а европейцы — всего в 50 евро.
WireTap.fail использовали старомодный подход с логическим анализатором. Исследователи купили на аукционе анализатор, созданный 25 лет назад, и собрали систему с самодельным переходником для модулей памяти DDR4. Атака выглядела так: перехватывался зашифрованный трафик, отправлялся в TEE для шифрования известных данных, сравнивались результаты и вычислялся ключ. После получения ключа расшифровывались перехваченные данные.
Специалисты Battering RAM пошли другим путём и создали простой переходник с одноплатниковым Raspberry Pi Pico. Исследователи решили не перехватывать данные, а использовать манипуляции с линиями адресации памяти. Они обнаружили, что если вовремя заземлить пару линий адресации, происходит «отзеркаливание» данных — информация записывается туда, куда нужно атакующему. Это позволило взламывать и Intel SGX, и AMD SEV, включая его усиленную версию SEV-SNP.
В реальности описанные атаки маловероятны, так как они требуют физического доступа к железу и специальных навыков. Но копеечный бюджет теперь расширяет круг потенциальных атакующих.
Результаты взломов были отправлены в Intel и AMD. Обе компании-производителя заявили, что физические атаки вообще не входят в их модель безопасности. Как отметили в компаниях, если у злоумышленника есть физический доступ к серверу, то устройство в любом случае будет взломано.
Все описанные методы работают только с модулями памяти стандарта DDR4. Более современный DDR5 пока остаётся неприступным из-за изменённой архитектуры и повышенных скоростей работы. Впрочем, это лишь вопрос времени — исследователи не стоят на месте.
позиционируются как технологии для защиты данных даже в полностью скомпрометированных системах. Предполагается, что если вся система захвачена злоумышленником, данные в TEE останутся защищёнными.