Новые физические атаки на защиту Intel и AMD обошлись в 50 евро

3 мин
5
1
18 ноября 2025

Две независимые команды исследователей разработали физические атаки на технологию для защиты конфиденциальных данных Trusted Execution Environment (TEE) серверов на базе Intel и AMD.

Сначала специалисты американского проекта WireTap.fail взломали Intel Software Guard eXtensions (SGX), а потом кибербез-исследователи из европейского проекта Battering RAM справились не только с Intel SGX, но и с AMD Secure Encrypted Virtualization (SEV). Обе атаки направлены на перехват данных между процессором и оперативной памятью.

Главная фишка этих исследований — радикальное удешевление атак. Если раньше для таких взломов требовалось оборудование за сотни тысяч долларов, то американцы уложились в 1 тысячу баксов, а европейцы — всего в 50 евро.

WireTap.fail использовали старомодный подход с логическим анализатором. Исследователи купили на аукционе анализатор, созданный 25 лет назад, и собрали систему с самодельным переходником для модулей памяти DDR4. Атака выглядела так: перехватывался зашифрованный трафик, отправлялся в TEE для шифрования известных данных, сравнивались результаты и вычислялся ключ. После получения ключа расшифровывались перехваченные данные.

Специалисты Battering RAM пошли другим путём и создали простой переходник с одноплатниковым Raspberry Pi Pico. Исследователи решили не перехватывать данные, а использовать манипуляции с линиями адресации памяти. Они обнаружили, что если вовремя заземлить пару линий адресации, происходит «отзеркаливание» данных — информация записывается туда, куда нужно атакующему. Это позволило взламывать и Intel SGX, и AMD SEV, включая его усиленную версию SEV-SNP.

В реальности описанные атаки маловероятны, так как они требуют физического доступа к железу и специальных навыков. Но копеечный бюджет теперь расширяет круг потенциальных атакующих.

Результаты взломов были отправлены в Intel и AMD. Обе компании-производителя заявили, что физические атаки вообще не входят в их модель безопасности. Как отметили в компаниях, если у злоумышленника есть физический доступ к серверу, то устройство в любом случае будет взломано.

Все описанные методы работают только с модулями памяти стандарта DDR4. Более современный DDR5 пока остаётся неприступным из-за изменённой архитектуры и повышенных скоростей работы. Впрочем, это лишь вопрос времени — исследователи не стоят на месте.

Intel SGX и AMD SEV

позиционируются как технологии для защиты данных даже в полностью скомпрометированных системах. Предполагается, что если вся система захвачена злоумышленником, данные в TEE останутся защищёнными.

Важное по теме
Новости
Читать 2 минуты
18.11.2025
Образовательные программы рассчитаны на студентов и топ-менеджмент
Новости
Читать 2 минуты
18.11.2025
Это связано с новой схемой массовой кражи телеграм-аккаунтов
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000