Hassas verileri sunmak için yeni telekap saldırısı kırılma sunucusu SGX


Hassas verileri sunmak için yeni telekap saldırısı kırılma sunucusu SGX

Teleferik saldırısı olarak adlandırılan yeni açıklanan bir güvenlik açığı, Intel’in yazılım koruma uzantılarının (SGX) modern sunucu işlemcilerindeki güvenliğini kırmasına ve hassas bilgileri çalmasına izin verir.

Ekim 2025’te yayınlanan bir araştırma makalesi, bu yöntemin, bu donanım tabanlı güvenlik ortamlarına yerleştirilen temel güvene meydan okuyarak, düşük maliyetli bir kurulum kullanarak sözde güvenli SGX enklavlarından kriptografik anahtarları nasıl çıkarabileceğini detaylandırıyor.

Saldırı, ayrıcalıklı yazılımlardan bile hassas verileri ve hesaplamayı korumak için yaygın olarak kullanılan bir teknoloji olan SGX’in gizliliğini ve dürüstlük garantilerini baltalamaktadır.

Araştırmacılar, bir zamanlar pahalı ve özel ekipman gerektirdiğine inanılan fiziksel saldırıların artık hobiler tarafından 1.000 dolardan daha az bir bütçeyle idam edilebileceğini gösterdi.

Kablo saldırısı

Teleferik saldırısının çekirdeği, DRAM veri yoluna fiziksel olarak dokunan ve saldırganın CPU ve sistemin hafızası arasında hareket eden verileri gözlemlemesine izin veren özel yapım bellek müdahalesi probudur.

Araştırmacılar bu aracı, basit bir Dimm yükseltici kartı, cımbız ve bir lehimleme demir dahil olmak üzere ikinci el elektronik pazarlardan kolayca mevcut bileşenler kullanarak inşa ettiler.

google

Önemli bir yenilik, sistemin yüksek hızlı DDR4 bellek veri yolunu yavaşlatıyordu. Araştırmacılar, DIMM’nin meta verilerini değiştirerek sistemi çok daha düşük bir frekansta çalışmaya zorladılar.

Bu önemli adım, orijinal olarak modern donanım için tasarlanmamış eski ve ucuz mantık analizörlerini kullanarak veri trafiğini yakalamayı mümkün kıldı.

Bu yaklaşım, sunucu sınıfı sistemlere yönelik fiziksel bellek saldırılarının en iyi finanse edilen rakipler dışında herkes için ulaşılamayacağı varsayımını parçalamaktadır.

Saldırı, özellikle Intel’in Xeon Server işlemcilerinde kullanılan ve AES-XT adı verilen deterministik bir bellek şifreleme şemasına dayanan sürüm olan Sgx’i hedefliyor.

Daha büyük SGX uygulamalarından farklı olarak, bu şema aynı veriler aynı fiziksel bellek adresine yazıldığında aynı şifre metnini üretir.

Teleferik kurulumu, saldırganların bu şifreli bellek işlemlerini gerçek zamanlı olarak gözlemlemelerine olanak tanır. Araştırmacılar, bir SGX yerleşimini dikkatlice kontrol ederek ve kriptografik operasyonlar yapmaya zorlayarak, bir şifre metni yan kanal saldırısı kurabildiler.

Bir ECDSA imzasının oluşturulması sırasında şifrelenmiş bellek trafiğini, SGX onaylaması için kullanılan bir süreç gözlemlediler. Bu, bir şifreler sözlüğü oluşturmalarını ve imzalama işleminde kullanılan gizli olmayanları kurtarmalarını sağladı.

Nonce ve kamu imzasıyla, makinenin özel DCAP onaylama anahtarını 45 dakikadan az bir sürede tamamen güvenilir bir sunucudan başarıyla çıkardılar.

Bir SGX onaylama anahtarının çıkarılmasının sonuçları, özellikle güvenlik için SGX’e dayanan blockchain ve Web3 ekosistemleri için şiddetlidir.

Toplam yüz milyonlarca dolarlık piyasa sınırları olan birçok merkezi olmayan ağ, gizli işlemleri ve hesaplamanın bütünlüğünü sağlamak için SGX kullanıyor.

Araştırmacılar, birkaç gerçek dünya SGX dağıtımına uçtan uca saldırılar gösterdiler. Phala ve Secret gibi gizliliği koruyan akıllı sözleşme ağları için, uzlaşmış bir anahtar, bir saldırganın tırnak yapmasına, kötü niyetli yerleşimleri çalıştırmasına ve ana anahtarları çıkarmasına izin vererek gizli işlemlerin ağ çapında şifresini sağlayacaktır.

Kabuk gibi merkezi olmayan depolama ağlarında, bir saldırgan depolama kanıtlarını taklit edebilir, bu da herhangi bir veri saklamadan finansal ödülleri talep etmelerini sağlayabilir, böylece sistemin bütünlük garantilerini bozar. Araştırmacılar bulgularını Intel ve etkilenen blockchain projelerine açıkladılar.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link