0
(0)

Mediile de execuție de încredere (TEE) sunt omniprezente — de la arhitecturile blockchain, la aproape fiecare serviciu de cloud și computerele utilizate în AI, finanțe și de contractanții de apărare. Dependința industriei de TEE-urile oferite de Nvidia (Confidential Compute), AMD (SEV-SNP) și Intel (SGX și TDX) este covârșitoare. Aceste tehnologii promit că datele confidențiale și calculul sensibil sunt protejate și nu pot fi accesate sau modificate, chiar dacă serverul este complet compromis la nivelul nucleului sistemului de operare.

Recent, trei noi atacuri fizice pun sub semnul întrebării securitatea reală oferită de aceste TEE-uri, dezvăluind promisiuni exagerate și concepții greșite din partea companiilor mari și mici care le utilizează.

Cel mai recent atac, denumit TEE.fail, a fost dezvăluit marți. Acesta contracarează cele mai recente protecții TEE de la cei trei producători de cipuri. Atacul, care necesită un cost redus și o complexitate scăzută, implică plasarea unui mic dispozitiv hardware între un cip de memorie fizică și slotul plăcii de bază în care acesta se conectează. Atacul necesită și compromiterea nucleului sistemului de operare. După realizarea acestui atac, care durează trei minute, Confidential Compute, SEV-SNP și TDX/SDX nu mai pot fi considerate sigure. Spre deosebire de atacurile Battering RAM și Wiretap de luna trecută, care funcționau doar împotriva CPU-urilor cu memorie DDR4, TEE.fail funcționează și pe DDR5, fiind aplicabil celor mai noi TEE-uri.

Producătorii de cipuri nu includ atacurile fizice în modelele lor de amenințări pentru TEE-uri, cunoscute și sub numele de enclavuri sigure. Asigurările sunt limitate la protecția datelor și a execuției împotriva vizualizării sau modificării, chiar și atunci când nucleul OS care rulează procesorul a fost compromis. De asemenea, producătorii nu fac aceste excluderi evidente și uneori oferă declarații confuze despre protecțiile oferite de TEE.

Mulți utilizatori ai acestor TEE-uri fac afirmații publice despre protecțiile oferite, care sunt adesea greșite, înșelătoare sau neclare. Producătorii de cipuri și mulți utilizatori ai TEE-urilor se concentrează pe adecvarea enclavelor pentru protejarea serverelor la marginea rețelei, care sunt adesea situate în locații îndepărtate, unde accesul fizic este o amenințare majoră.

„Aceste caracteristici continuă să fie compromise, dar asta nu îi oprește pe vânzători să le comercializeze pentru aceste cazuri de utilizare — și oamenii continuă să creadă în ele și să le folosească,” a declarat HD Moore, cercetător în securitate și fondatorul și CEO-ul runZero.

În general, este dificil pentru un client să știe ce primește atunci când cumpără computere confidențiale în cloud. Pentru implementările la fața locului, poate să nu fie evident că atacurile fizice (inclusiv canalele laterale) sunt în mod specific excluse din considerare. Această cercetare arată că TEE-urile de partea serverului nu sunt eficiente împotriva atacurilor fizice, și, surprinzător, Intel și AMD consideră acestea ca fiind în afara domeniului lor de aplicare. Dacă vă așteptați ca TEE-urile să ofere calcul privat în centre de date neîncredere, aceste atacuri ar trebui să vă schimbe părerea.

Poll: Ce părere aveți despre nivelul real de securitate oferit de tehnologiile TEE dezvoltate de Nvidia, AMD și Intel, în contextul recentelor atacuri fizice descoperite?




Formular 230 Asociatia Science&Technology

Cât de util a fost acest articol pentru tine?

Dă click pe o steluță să votezi!

Medie 0 / 5. Câte voturi s-au strâns din 1 ianuarie 2024: 0

Nu sunt voturi până acum! Fii primul care își spune părerea.

Întrucât ai considerat acest articol folositor ...

Urmărește-ne pe Social Media!

Ne pare rău că acest articol nu a fost util pentru tine!

Ajută-ne să ne îmbunătățim!

Ne poți spune cum ne putem îmbunătăți?

Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România

Leave a Reply

Your email address will not be published. Required fields are marked *

  • Rating