Yeni TEE.Fail Yan Kanal Saldırısı, Intel ve AMD DDR5 Güvenli Bölgelerden Sırları Çıkarıyor


28 Ekim 2025Ravie LakshmananŞifreleme / Donanım Güvenliği

Georgia Tech, Purdue Üniversitesi ve Synkhronix’ten bir grup akademik araştırmacı, adı verilen bir yan kanal saldırısı geliştirdi. TEE.Başarısız Bu, Intel’in Software Guard eXtensions (SGX) ve Trust Domain Extensions (TDX) ve AMD’nin Güvenli Yuvalanmış Sayfalama (SEV-SNP) ve Şifreli Metin Gizleme ile Güvenli Şifrelenmiş Sanallaştırma dahil olmak üzere bir bilgisayarın ana işlemcisindeki güvenilir yürütme ortamından (TEE) sırların çıkarılmasına olanak tanır.

Saldırının özünde, maliyeti 1.000 doların altında olan ve bir DDR5 sunucusu içindeki tüm bellek trafiğinin fiziksel olarak denetlenmesini mümkün kılan, kullanıma hazır elektronik ekipman kullanılarak oluşturulmuş bir müdahale cihazının kullanılması yer alıyor.

Araştırmacılar, bilgilendirici bir sitede şunları kaydetti: “Bu, bazı durumlarda güvenilir durumdaki tamamen güncellenmiş makinelerden gizli doğrulama anahtarları da dahil olmak üzere, Ciphertext Gizleme ile Intel TDX ve AMD SEV-SNP’den şifreleme anahtarlarını ilk kez çıkarmamıza olanak tanıyor.”

DFIR Tutucu Hizmetleri

“CPU tabanlı TEE’leri kırmanın ötesinde, çıkarılan doğrulama anahtarlarının Nvidia’nın GPU Gizli Bilgi İşlemini tehlikeye atmak için nasıl kullanılabileceğini ve saldırganların herhangi bir TEE koruması olmadan AI iş yüklerini çalıştırmasına olanak tanıdığını da gösteriyoruz.”

Bulgular, TEE’leri hedef alan Battering RAM ve WireTap gibi diğer iki saldırının yayınlanmasından haftalar sonra geldi. DDR4 bellek kullanan sistemleri hedef alan bu tekniklerin aksine TEE.Fail, DDR5’e karşı gösterilen ilk saldırıdır; bu da Intel ve AMD’nin en yeni donanım güvenlik korumalarını baltalamak için kullanılabileceği anlamına gelir.

Son çalışma, Intel ve AMD tarafından kullanılan AES-XTS şifreleme modunun belirleyici olduğunu ve bu nedenle fiziksel bellek müdahalesi saldırılarını önlemek için yeterli olmadığını ortaya çıkardı. Varsayımsal bir saldırı senaryosunda, kötü bir aktör, bilgisayar ile DRAM arasında akan bellek trafiğini kaydetmek için özel ekipmandan yararlanabilir ve okuma ve yazma işlemleri sırasında bellek içeriğini gözlemleyerek yan kanal saldırısına kapıyı açabilir.

Bu sonuçta, SGX ve TDX onayını kırmak için gerekli olan, Intel’in Provizyon Sertifikasyon Alanından (PCE) ECDSA doğrulama anahtarları da dahil olmak üzere gizli sanal makinelerden (CVM’ler) veri çıkarmak için kullanılabilir.

Araştırmacılar, “Doğrulama, veri ve kodun aslında bir CVM’de yürütüldüğünü kanıtlamak için kullanılan mekanizma olduğundan, bu, gerçekte öyle olmadığı halde verilerinizin ve kodunuzun bir CVM içinde çalıştığını iddia edebileceğimiz anlamına gelir” dedi. “Verilerinizi okuyabilir ve hatta başarıyla tamamlanmış bir doğrulama sürecini taklit ederken size yanlış çıktı sağlayabiliriz.”

Çalışma ayrıca, Şifreli Metin Gizleme özelliğine sahip SEV-SNP’nin ne deterministik şifrelemeyle ilgili sorunları çözdüğünü ne de fiziksel veri yolu müdahalesini engellediğini belirtti. Sonuç olarak saldırı, OpenSSL’in ECDSA uygulamasından özel imzalama anahtarlarının çıkarılmasını kolaylaştırıyor.

CIS Yapı Kitleri

“Önemlisi, OpenSSL’in kriptografik kodu tamamen sabit zamanlıdır ve makinemizde Şifreli Metin Gizleme etkindir, dolayısıyla bu özelliklerin veri yolu müdahale saldırılarını azaltmak için yeterli olmadığını gösterir” diye eklediler.

Saldırının vahşi ortamda kullanıldığına dair bir kanıt olmasa da araştırmacılar, deterministik şifrelemenin bir sonucu olarak ortaya çıkan riskleri azaltmak için yazılım karşı önlemlerinin kullanılmasını öneriyor. Ancak pahalı olmaları muhtemeldir.

Açıklamaya yanıt olarak AMD, fiziksel vektör saldırılarının AMD SEV-SNP’nin kapsamı dışında olması nedeniyle hafifletme sağlama planlarının olmadığını söyledi. Intel de benzer bir uyarıda TEE.fail’in şirketin bu tür fiziksel saldırılara ilişkin önceki kapsam dışı beyanını değiştirmediğini belirtti.



Source link