Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Нови напади таргетираат DDR5 меморија за кражба на клучеви од TEE на Intel и AMD

Intel и AMD објавија совети откако академици ги открија деталите за новиот метод на напад наречен TEE.fail.

Тим на академски истражувачи откри детали за нов метод на напад кој може да се користи за пробивање на безбедносните технологии базирани на процесорите (CPU) од Intel и AMD, со таргетирање на DDR5 меморијата.

Методот на напад, именуван TEE.fail, беше откриен од истражувачи од Purdue University и Georgia Institute of Technology.

Нападот бара физички пристап до таргетираниот систем и вклучува поставување уред наречен интерпозер (interposer) помеѓу процесорот и меморијата со цел да се анализира сообраќајот на DRAM шината.

Напаѓачот потоа може да ги искористи снимените податоци за извлекување криптографски клучеви од имплементациите на доверливите извршни околини (TEE) — Intel TDX и AMD SEV-SNP. Дополнително, хакер може да извлече и клучеви за атестација кои може да се искористат за компромитирање на Nvidia GPU Confidential Computing, што дозволува извршување на AI работни оптоварувања без TEE заштита, објаснуваат истражувачите.

Овие технологии за конфиденцијално компјутерство, користени во дата-центри и облачни сервиси, се дизајнирани да го штитат кодот и податоците од напаѓачи кои го компромитирале хост- системот, па дури и од злонамерни внатрешни лица.

Нападот TEE.fail вклучува лемење на интерпозерот за DIMM-плочката. Интерпозерот изработен од истражувачите — за кој тие објавиле шеми — чини под 1.000 американски долари ако се користат комерцијално достапни компоненти.

TEE.fail е сличен на неодамна објавените напади WireTap и Battering RAM, кои исто така вклучуваа користење интерпозер за снимање на вредни податоци од меморијата.

Сепак, има неколку значајни разлики. WireTap и Battering RAM функционираа само против DDR4 меморија, додека TEE.fail е насочен кон DDR5.

„Разликата е критична, бидејќи TEE.fail може да се користи за напади врз најновите TEE-решенија на Intel и AMD, односно Intel TDX и AMD SEV-SNP со Ciphertext Hiding, кои нудат конфиденцијални виртуелни машини (CVMs),“ објаснуваат истражувачите. „Бидејќи CVM-овите се користат како точка на доверба во Nvidia-то конфиденцијално компјутерство на GPU, покажуваме како нашиот напад исто така ја крши атестацијата на GPU.“

И Intel и AMD објавија совети како одговор на истражувањето за TEE.fail. Сепак, како и во случајот со WireTap и Battering RAM, гигантите од чип индустријата истакнуваат дека напади кои бараат физички пристап до таргетираниот систем не спаѓаат во опсегот на моделот на закана за нивните производи.

Извори:

  • SecurityWeek – „New Attack Targets DDR5 Memory to Steal Keys From Intel and AMD TEEs“ SecurityWeek