WireTap攻击突破英特尔SGX安全防线 - 被动插接器破解硬件加密机制

学术研究团队利用成本不足1000美元的被动DIMM插接器,成功攻破英特尔SGX的DCAP认证机制。该攻击通过控制DDR4总线流量提取认证密钥,可在45分钟内突破Phala、Secret等隐私智能合约网络的加密保护。

WireTap攻击突破英特尔SGX安全防线

来自佐治亚理工学院和普渡大学的学术研究团队证实,被动DIMM插接器可被用于攻破英特尔SGX的DCAP认证机制。

这项名为WireTap的攻击需要物理接触使用SGX的服务器,并利用可由二手电子元件组装的插接器实现,成本不足1000美元。

英特尔SGX(软件保护扩展)内置于部分英特尔CPU中,其目的是保护敏感数据和代码免遭访问或篡改,即使系统其余部分已遭入侵。

插接器部署后,研究人员通过减缓并收集DDR4总线流量,借助清空缓存控制了SGX飞地。随后针对SGX的加密安全机制,在45分钟内成功提取了设备的认证密钥。

研究人员解释,被窃取的密钥可用于破坏众多部署场景的保密性保障,包括Phala和Secret隐私保护智能合约网络,以及Crust中心化区块链存储系统。

在对Phala和Secret的攻击中,研究人员通过伪造自定义引用飞地中的引证,成功提取合约数据加密密钥,实现了跨网络解密智能合约状态。

针对Crust系统,研究人员证明攻击者可利用泄露的密钥和修改后的飞地伪造存储证明,从而破坏网络节点操作的完整性和正确性。

研究人员表示:“任何人都能用基本电工工具和易网购设备,廉价简易地构建可物理检测计算机内部所有内存流量的装置。通过使用我们的插接器设备攻击SGX认证机制,我们从完全受信任状态的设备中提取了SGX秘密认证密钥,从而突破了SGX的安全防护。”

研究团队指出,可通过以下措施缓解WireTap攻击:避免使用确定性内存加密、确保每个加密块具有足够熵值、加密认证引证中的签名、施加更高总线速度,以及从具有增强保护的单系统向所有SGX飞地提供统一主密钥。

研究人员今年早些时候已向英特尔和受影响的SGX部署方报告发现。英特尔在最新声明中承认该攻击,但强调其前提是威胁行为者需通过内存总线插接器物理接触硬件,这超出了产品威胁模型的范围。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计