WireTap:通过DRAM总线窃听攻破服务器SGX
技术背景
研究人员发现了一种突破服务器SGX(Software Guard Extensions)安全机制的新方法,通过DRAM总线窃听技术实现对加密内存的破解。
攻击原理
攻击结合了硬件拦截器与root权限访问能力,通过观察内存写入模式建立解密映射:
- 第一次向内存写入零
- 第二次向内存写入一
- 第三次再次向内存写入零
值得注意的是,第一次和最后一次写入操作在物理内存中产生了相同的加密内容。这种模式使得攻击者能够通过协调硬件和软件访问来创建解密映射表。
技术分析
攻击暴露了现有内存加密方案的设计缺陷。加密方案似乎使用了类似ECB的模式,研究人员质疑Intel为何没有采用基于计数器或初始化向量(IV)的加密模式,即使使用内存地址作为输入,这样的方案虽然仍是"确定性"的,但解密映射表将变得极其庞大(可能达到272位)。
威胁影响
这种结合root软件权限和硬件访问能力的协同攻击方式,此前并未被纳入常规威胁评估范围,对现有"磁盘加密、内存加密"安全假设构成了挑战。