Araştırmacılar, DDR5 bellek mimarisinden yararlanarak Intel ve AMD’nin Güvenilir Yürütme Ortamlarının (TEE’ler) güvenlik garantilerini temelden tehlikeye atan “TEE.fail” adlı çığır açıcı bir saldırıyı ortaya çıkardı.
Saldırı, en gelişmiş donanım destekli güvenlik özelliklerinin bile şaşırtıcı derecede erişilebilir elektronik ekipman kullanılarak nasıl alt edilebileceğini gösteriyor ve gizli bilgi işlemin geleceği hakkında kritik soruları gündeme getiriyor.
TEE.fail saldırısı, sunucu ortamlarındaki DDR5 bellek trafiğini fiziksel olarak engelleyen bir bellek yerleştirme cihazına odaklanır.
DDR5’in artan karmaşıklığına ve daha yüksek operasyonel hızlarına rağmen araştırmacılar, bu tür müdahale cihazlarının yalnızca kullanıma hazır elektronik bileşenler kullanılarak yapılabileceğini kanıtladı; bu da saldırıyı kararlı rakipler için hem ekonomik hem de pratik hale getiriyor.
Saldırı, Intel TDX ve AMD SEV-SNP’nin şifrelemeyi uygulama biçimindeki kritik bir zayıflıktan yararlanıyor. Bu TEE teknolojileri bellekteki verileri şifrelerken aynı düz metin blokları için aynı şifreli metni üreten deterministik şifreleme şemaları kullanır.
Bu öngörülebilir model, saldırganların, gerçek içeriğin şifresini çözmeden aynı verinin farklı bellek konumlarında ne zaman göründüğünü tespit ederek karşılaştırma saldırıları gerçekleştirmesine olanak tanır.
Araştırmacılar bulgularını, bellek işlemlerini gerçek zamanlı olarak yakalayan bir DDR5 DRAM veri yolu aracısı kullanarak gösterdiler.
Konsept kanıtlarında, üç yazma işleminin (sıfırları, sonra birleri, sonra tekrar sıfırları yazmak) nasıl eşleşen işlemler için aynı şifrelenmiş değerleri ürettiğini ve saldırganların hassas bilgileri çıkarmak için kullanabileceği bir parmak izi oluşturduğunu gösterdiler.
Veri Merkezi Güvenliği Kaygıları
Belki de en endişe verici olanı saldırının taşınabilirliğidir. İlk gösterilerde büyük laboratuvar ekipmanları kullanılırken, araştırmacılar standart 17 inçlik bir evrak çantasına yerleştirilmiş kompakt bir versiyon geliştirdiler.
Bu taşınabilir saldırı platformu, sızma girişimleri sırasında zararsız bir görünümü korumak için bir kahve fincanı tutucusu ile tamamlanarak, açılmadan gizlice çalışabilmektedir.
Evrak çantasına monte edilen sistem, sinyal yakalama ve analiz için gerekli tüm bileşenleri içerir, havayolu taşıma gereksinimlerine uyum sağlar ve veri merkezi ortamlarındaki fiziksel güvenlik protokolleri hakkında ciddi sorular sorar.
Araştırmacılar, cihazlarının kompakt yapısının, gizli konuşlandırmayı geleneksel laboratuvar kurulumlarından önemli ölçüde daha uygun hale getirdiğini belirterek, özellikle veri merkezine erişim sağlama konusundaki endişeleri ele aldı.
Saldırının etkinliği teorik güvenlik açıklarının ötesinde pratik anahtar çıkarmaya kadar uzanıyor.
Araştırmacılar, Intel’in Provisioning Certification Enclave’inden (PCE) ECDSA doğrulama anahtarlarını başarıyla kurtararak SGX ve TDX kanıtlama mekanizmalarını tamamen kırdı.
Çıkarma işlemi tek bir imzalama işleminden otomatik olarak gerçekleşir ve bu da saldırının gerçek dünyadaki uygulamalara karşı verimliliğini gösterir.
Ekip, çıkarılan anahtarları kullanarak, Intel’in DCAP Teklif Doğrulama Kitaplığı üzerinden en yüksek “UpToDate” güven düzeyinde doğrulamayı geçen sahte TDX teklifleri oluşturdu.
Bu sahte tasdikler, orijinal TDX raporlarında imkansız olabilecek geçersiz ölçümler içermekte olup, tasdik zincirinin tamamen tehlikeye girdiğini kanıtlamaktadır.
Platformlar Arası Etki
Saldırının sonuçları CPU tabanlı TEE’lerin ötesine geçerek Nvidia’nın GPU Gizli Bilgi İşlem uygulamalarını etkileyecek.
Çıkarılan doğrulama anahtarları, saldırganların GPU TEE korumalarını tamamen atlamasına olanak tanıyarak AI iş yüklerinin herhangi bir güvenlik garantisi olmadan yetkisiz yürütülmesine olanak tanır.
Araştırmacılar, ele geçirilen doğrulama anahtarlarının, güvenlik doğrulaması için TEE onaylarına dayanan kripto para madenciliği hizmetleri ve bulut bilişim platformları aracılığıyla potansiyel olarak milyonlarca dolar yetkisiz kar elde edebileceğini tahmin ediyor.
Bu mali teşvik, gizli bilgi işlem çözümleri kullanan kuruluşlar için tehdit ortamını önemli ölçüde artırıyor.
TEE.fail saldırısı, modern bilgi işlem ortamlarında donanım tabanlı güvenlikle ilgili varsayımları temelden sorguluyor ve karmaşık TEE uygulamalarının bile, fiziksel erişime ve nispeten ucuz ekipmanlara sahip kararlı saldırganlara karşı savunmasız kaldığını gösteriyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.