新攻击威胁安全飞地
加密技术可以保护静态数据和传输中的数据,但对使用中的数据无能为力。这时就需要安全飞地。我此前曾对此进行过论述:
几乎所有云服务都需要对我们的数据进行某些计算。即使是最简单的存储提供商,也需要代码来从内部存储系统复制字节并传递给用户。在这种狭窄场景下,端到端加密已经足够。但通常我们希望云提供商能够对我们的原始数据执行计算:搜索、分析、AI模型训练或微调等。如果不采用昂贵且深奥的技术(如安全多方计算协议或可对加密数据执行计算的全同态加密技术),云服务器需要访问未加密数据才能执行任何有用操作。
幸运的是,过去几年出现了通用硬件安全计算技术。这由处理器上的特殊功能实现,称为可信执行环境(TEE)或安全飞地。TEE将芯片运行方(如Microsoft Azure等云提供商)与芯片保护方(如Intel等处理器供应商)以及计算数据控制方(客户或用户)分离开来。TEE可以防止云提供商查看计算内容。计算结果通过安全隧道从飞地发出,或加密存储。TEE还可以生成签名证明,证实其确实运行了客户期望的代码。
安全飞地在我们现代基于云的计算架构中至关重要。当然,它们也存在漏洞:
最新攻击名为TEE.fail,于周二披露。它成功突破了所有三家芯片制造商的最新TEE保护措施。这种低成本、低复杂度的攻击通过将一个小型硬件设备插入单个物理内存芯片与主板插槽之间实现。攻击者还需要入侵操作系统内核。完成这个三分钟的攻击后,Confidential Compute、SEV-SNP和TDX/SDX将不再可信。与上个月仅对使用DDR4内存的CPU有效的Battering RAM和Wiretap攻击不同,TEE.fail对DDR5同样有效,使其能够攻击最新的TEE。
是的,这些攻击需要物理访问。但这正是安全飞地应该防范的威胁模型。