Yeni Teleferik Saldırısı Extracts Intel SGX ECDSA KEY DDR4 Memory Bus Interposer üzerinden


01 Ekim 2025Ravie LakshmananŞifreleme / Donanım Güvenliği

Yine başka bir araştırma bölümünde, Georgia Teknoloji Enstitüsü ve Purdue Üniversitesi akademisyenleri, Intel’in Yazılım Muhafız Uzantıları (SGX) tarafından sunulan güvenlik garantilerinin, hassas verileri pasif olarak şifresini çözmek için DDR4 sistemlerinde atlanabileceğini gösterdi.

SGX, Intel Server işlemcilerinde uygulamaların güvenilir bir yürütme ortamında (TEE) çalıştırılmasını sağlayan bir donanım özelliği olarak tasarlanmıştır. Esasen, Enclaves olarak adlandırılan güvenilir kodu ve kaynakları izole ederek saldırganların hafızalarını veya CPU durumlarını görüntülemelerini önler.

Bunu yaparken, mekanizma, altta yatan işletim sistemi başka yollarla kurcalanmış veya tehlikeye girmiş olsa bile verilerin gizli kalmasını sağlar. Ancak, son bulgular SGX’in sınırlamalarını göstermektedir.

Araştırmacılar, “Kişinin bir bilgisayardaki tüm bellek trafiğini ucuz ve kolay bir şekilde, yalnızca temel elektrik araçlarına sahip ortamlarda fiziksel olarak denetlemek ve internette kolayca satın alınan ekipmanı kullanarak nasıl bir cihaz oluşturabileceğini gösteriyoruz.” Dedi. “Interposer cihazımızı SGX’in onaylama mekanizmasına karşı kullanarak, bir SGX Secret Onaylama Anahtarını tamamen güvenilir bir durumdaki bir makineden çıkarabilir ve böylece SGX’in güvenliğini ihlal edebiliriz.”

Ku Leuven ve Birmingham Üniversitesi araştırmacıları tarafından yakın zamanda açıklanan dövüş RAM saldırısı gibi, yeni tasarlanan yöntem – kodlanmış WireTap – aralarında akan verileri gözlemlemek için CPU ve bellek modülü arasında oturan bir araya dayanıyor. Interposer bir tehdit oyuncusu tarafından bir tedarik zinciri saldırısı veya fiziksel uzlaşma yoluyla kurulabilir.

DFIR Retainer Hizmetleri

Özünde, fiziksel saldırı, Intel’in Intel SGX’in Alıntı Enclave’e (QE) karşı tam bir önemli iyileşme sağlamak için deterministik şifrelemeyi kullanmasını kullanıyor ve rasgele SGX Enclave raporlarını imzalamak için kullanılabilecek bir ECDSA imzalama anahtarını etkili bir şekilde çıkarmayı mümkün kılar.

Farklı bir şekilde, bir saldırgan, sabit zamanlı şifreleme kodunun güvenliğini kırmak için bir tür kehanet oluşturmak için bellek şifrelemesinin deterministik doğasını silahlandırabilir.

Araştırmacılar, “Kodun SGX altında çalışıp çalışmadığını belirlemek için kullanılan birincil mekanizma olan onaylama anahtarlarını başarıyla çıkardık.” Dedi. “Bu, herhangi bir bilgisayar korsanının gerçek SGX donanımı olarak maskelenmesine izin verirken, aslında kodu açık bir şekilde çalıştırıyor ve verilerinize bakıyor.”

Aynı madalyonun iki tarafı gibi, telekap ve hırpalama koçu deterministik şifrelemenin tamamlayıcı özelliklerine bakar. Ciretap esas olarak gizliliği ihlal etmeye odaklanırken, BatteringRam çoğunlukla bütünlüğe odaklanır. Ancak, hem SGX hem de Sev’in hem SGX hem de SEV’si bellek müdahalesini kullanarak kırılması kolaydır. “

Bununla birlikte, RAM’i dövmek, 50 dolardan daha düşük maliyetli ekipman kullanılarak çekilebilen düşük maliyetli bir saldırı olsa da, WireTap kurulumu mantık analizörü de dahil olmak üzere yaklaşık 1.000 dolara mal oluyor.

CIS Yapı Kitleri

Phala Network, Gizli Ağ, Kabuk Ağı ve Integritee gibi SGX destekli blockchain dağıtımlarını hedefleyen varsayımsal bir saldırı senaryosunda, Wiretap’ın gizlilik ve bütünlük garantilerini zayıflatmak ve saldırganların gizli işlemleri açmasına veya yasadışı bir şekilde işlem ödüllerini almasına izin verebileceğini buldu.

Bulgulara yanıt olarak Intel, istismarın tehdit modelinin kapsamı dışında olduğunu söyledi, çünkü bir bellek veri yolu aracı ile donanıma doğrudan erişimi olan fiziksel bir düşman varsayıyor. Bir “yama” olmadığında, sunucuların güvenli fiziksel ortamlarda çalıştırılması ve bağımsız fiziksel güvenlik sağlayan bulut sağlayıcılarını kullanması önerilir.

Chipmaker, “Bu tür saldırılar, CipHerText çalma (AES-XT) tabanlı bellek şifrelemesiyle Gelişmiş Şifreleme Standart-XEX tabanlı ayarlanmış kod kitabı modu tarafından sunulan koruma sınırının kapsamı dışındadır.” Dedi. “Sınırlı gizlilik koruması ve fiziksel yetenekleri olan saldırganlara karşı dürüstlük veya yeniden oynama karşıtı koruma sağladığı için Intel, bir CVE yayınlamayı planlamıyor.”



Source link