Tim akademskih istraživača otkrio je detalje nove metode napada koja se može iskoristiti za probijanje CPU-baziranih bezbjednosnih tehnologija Intela i AMD-a ciljajući DDR5 memoriju.
Napad, nazvan TEE.fail, otkrili su istraživači sa Purdue University i Georgia Institute of Technology.
Napad zahtijeva fizički pristup ciljanom sistemu i podrazumijeva postavljanje uređaja nazvanog interposer između procesora i memorije kako bi se pokušalo analizirati saobraćaj na DRAM sabirnici.
Napadač potom može iskoristiti presretnute podatke da izdvoji kriptografske ključeve iz implementacija trusted execution environment (TEE) tehnologija Intel TDX i AMD SEV-SNP. Pored toga, haker može izdvojiti ključeve za attestaciju koje se mogu iskoristiti za kompromitovanje Nvidia GPU Confidential Computing, što napadačima omogućava pokretanje AI radnih opterećenja bez ikakvih TEE zaštita, pojašnjavaju istraživači.
Ove tehnologije povjerljivog računanja, koje se koriste u data centrima i cloud okruženjima, dizajnirane su da zaštite kod i podatke od napadača koji su kompromitovali host sistem, pa čak i od malicioznih insajdera.
TEE.fail napad uključuje lemljenje interposera na DIMM modul. Interposer koji su napravili istraživači, za koji su objavili šeme, košta manje od 1.000 USD ako se koriste gotovi elektornski dijelovi.
TEE.fail je sličan nedavno objavljenim napadima WireTap i Battering RAM, koji su takođe koristili interposer da bi presreli vrijedne podatke iz memorije.
Međutim, postoje značajne razlike. WireTap i Battering RAM su djelovali samo protiv DDR4 memorije, dok TEE.fail cilja DDR5.
„Ta razlika je ključna, jer se TEE.fail može koristiti za napad na najnovije TEE ponude Intela i AMD-a, odnosno Intel TDX i AMD SEV-SNP sa Ciphertext Hiding, koje nude povjerljive virtuelne mašine (CVM)“, objasnili su istraživači. „Kako se CVM-ovi koriste kao osnovno povjerenje za Nvidia GPU confidential computing, pokazujemo i kako naš napad razbija GPU attestaciju.“
I Intel i AMD su objavili savjete u odgovoru na TEE.fail istraživanje. Ipak, kao i u slučaju WireTap i Battering RAM, proizvođači čipova navode da napadi kojima je potreban fizički pristup ciljanom sistemu nisu obuhvaćeni modelom prijetnje njihovih proizvoda.
Izvor: SecurityWeek
