Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν!

Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν!

13 Δεκεμβρίου 2025
«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!»

«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!»

13 Δεκεμβρίου 2025
Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα

Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα

13 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Η επίθεση TEE.Fail σπάει τον εμπιστευτικό υπολογισμό σε επεξεργαστές Intel, AMD, NVIDIA
Security

Η επίθεση TEE.Fail σπάει τον εμπιστευτικό υπολογισμό σε επεξεργαστές Intel, AMD, NVIDIA

Marizas DimitrisBy Marizas Dimitris28 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι ακαδημαϊκοί ερευνητές ανέπτυξαν μια επίθεση πλευρικού καναλιού που ονομάζεται TEE.Fail, η οποία επιτρέπει την εξαγωγή μυστικών από το αξιόπιστο περιβάλλον εκτέλεσης στην CPU, την εξαιρετικά ασφαλή περιοχή ενός συστήματος, όπως το SGX και το TDX της Intel και το SEV-SNP της AMD.

Η μέθοδος είναι μια επίθεση παρεμβολής διαύλου μνήμης σε συστήματα DDR5 που θα μπορούσε να γίνει με επιτυχία από χομπίστες υπολογιστών με κόστος λιγότερο από 1.000 $.

Τα Trusted Execution Environments (TEE) είναι «εμπιστευτικό υπολογιστικό» υλικό εντός του κύριου επεξεργαστή που διασφαλίζουν την εμπιστευτικότητα και την ακεραιότητα των ευαίσθητων δεδομένων, όπως τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται για έλεγχο ταυτότητας και εξουσιοδότηση.

Αυτό το περιβάλλον είναι απομονωμένο από το λειτουργικό σύστημα και δημιουργεί προστατευμένες περιοχές μνήμης όπου ο κώδικας και τα δεδομένα μπορούν να εκτελούνται με ασφάλεια.

Ερευνητές από το Georgia Tech και το Πανεπιστήμιο Purdue σημειώνουν ότι οι σύγχρονες υλοποιήσεις των Intel SGX, Intel TDX και AMD SEV-SNP δεν είναι πλέον τόσο ασφαλείς όσο διαφημίζονται, λόγω αρχιτεκτονικών συμβιβασμών στις πρόσφατες γενιές.

Συγκεκριμένα, τα TEE μετακινήθηκαν από CPU-πελάτες σε hardware επιπέδου διακομιστή χρησιμοποιώντας μνήμη DDR5, η οποία υιοθέτησε ντετερμινιστική κρυπτογράφηση μνήμης AES-XTS και αφαίρεσε την ακεραιότητα της μνήμης και τις προστασίες επανάληψης υπέρ της απόδοσης και της επεκτασιμότητας.

Τα πειράματά τους επιβεβαίωσαν ότι είναι δυνατό να εκμεταλλευτούν αυτές τις αδυναμίες για εξαγωγή κλειδιού και πλαστογραφία βεβαίωσης. Το TEE.Fail είναι η πρώτη επίθεση κρυπτογραφημένου κειμένου που βασίζεται σε DDR5, επεκτείνοντας την προηγούμενη εργασία DDR4 όπως WireTap και BatteringRAM.

Επίθεση και συνέπειες

Η επίθεση απαιτεί φυσική πρόσβαση στον στόχο, καθώς και δικαιώματα σε επίπεδο ρίζας για την τροποποίηση του προγράμματος οδήγησης πυρήνα, αλλά όχι τεχνογνωσία σε επίπεδο chip.

Στο τεχνικό έγγραφο, οι ερευνητές εξηγούν ότι κατάφεραν να συλλάβουν το σήμα αξιόπιστα μειώνοντας το ρολόι μνήμης του συστήματος στα 3200 MT/s (1,6 GHz). Για αυτό, προσάρτησαν έναν ανυψωτικό RDIMM και ένα προσαρμοσμένο δίκτυο απομόνωσης ανιχνευτή μεταξύ ενός DDR5 DIMM και της μητρικής πλακέτας.

Η εξέδρα κατασκοπείας (δεξιά) και ο στόχος (αριστερά)
Η εξέδρα κατασκοπείας (δεξιά) και ο στόχος (αριστερά)
Πηγή: tee.fail

Με τον παρεμβολέα συνδεδεμένο σε έναν λογικό αναλυτή, ο εισβολέας καταγράφει εντολές/διεύθυνση DDR5 και εκρήξεις δεδομένων, ώστε να μπορεί να δει κρυπτογραφημένα κείμενα γραμμένα και ανάγνωση από φυσικές τοποθεσίες DRAM.

Κυκλοφορία διαύλου μνήμης DDR5 κατά τη διάρκεια επίθεσης TEE.fail
Κυκλοφορία διαύλου μνήμης DDR5 κατά τη διάρκεια επίθεσης TEE.fail
Πηγή: tee.fail

Για να επιτύχουν τον στόχο τους με το SGX της Intel, οι ερευνητές έπρεπε να εξαναγκάσουν τα δεδομένα σε εικονικές διευθύνσεις σε ένα ενιαίο κανάλι μνήμης που μπορούσαν να παρατηρήσουν μέσω του παρεμβολέα.

Μέσω μιας διεπαφής για φυσικές διευθύνσεις που η Intel εξέθεσε στο στοιχείο Μετάφραση Διεύθυνσης Μνήμης, οι ερευνητές θα μπορούσαν «να εκθέσουν περαιτέρω αυτήν τη διεπαφή αποκωδικοποίησης στον χώρο των χρηστών μέσω sysfs.“

Αυτό τους επιτρέπει να βρουν τις πληροφορίες για τον προσδιορισμό της θέσης DIMM για τη φυσική διεύθυνση.

Ωστόσο, το SGX χρησιμοποιεί τον πυρήνα του λειτουργικού συστήματος για την εκχώρηση φυσικής μνήμης και οι ερευνητές έπρεπε να “τροποποιήσουν το πρόγραμμα οδήγησης SGX του πυρήνα για να αποδεχτεί ένα εικονικό και φυσικό ζεύγος διευθύνσεων ως παράμετρο που θα αποθηκευτεί στην παγκόσμια μνήμη του πυρήνα.”

Οι ερευνητές λένε ότι δημιούργησαν έναν θύλακα SGX που βομβάρδισε μια συγκεκριμένη εικονική διεύθυνση μνήμης με λειτουργίες ανάγνωσης και εγγραφής. Αυτό τους επέτρεψε να επαληθεύσουν ότι το κρυπτογραφημένο κρυπτογραφημένο κείμενο που παρατηρήθηκε στον παρεμβολέα μνήμης ήταν μια ντετερμινιστική συνάρτηση της διεύθυνσης φυσικής μνήμης και των περιεχομένων της.

«Για να ελέγξουμε ότι η κρυπτογράφηση είναι ντετερμινιστική, δίνουμε εντολή στον θύλακα μας να εκτελέσει μια σειρά λειτουργιών εγγραφής και ανάγνωσης σε μια σταθερή εικονική διεύθυνση στη μνήμη θύλακα, συλλαμβάνοντας τα δεδομένα ανάγνωσης κρυπτογραφημένου κειμένου μετά από κάθε βήμα χρησιμοποιώντας τον λογικό αναλυτή μας», εξηγούν.

Λόγω της χρήσης της κρυπτογράφησης AES-XTS, όπου μια πληροφορία κρυπτογραφείται στην ίδια έξοδο κάθε φορά, η ομάδα έγραψε γνωστές τιμές στις παρατηρήσιμες φυσικές διευθύνσεις για να δημιουργήσει ένα κρυπτογραφημένο κείμενο σε αντιστοίχιση τιμών.

Κρυπτογραφημένο κείμενο από τρεις αναγνώσεις δεδομένων θύλακα
Κρυπτογραφημένο κείμενο από τρεις αναγνώσεις δεδομένων θύλακα
Πηγή: tee.fail

Στη συνέχεια, ενεργοποιώντας και καταγράφοντας στοχευμένες λειτουργίες κρυπτογράφησης, παρατηρούν κρυπτογραφημένες προσβάσεις σε ενδιάμεσες εγγραφές πίνακα και ανακτούν τα μη ψηφία ανά υπογραφή.

Από το ανακτημένο nonce και τη δημόσια υπογραφή, ανακατασκευάζουν τα ιδιωτικά κλειδιά υπογραφής, τα οποία τους επιτρέπουν να πλαστογραφούν έγκυρα εισαγωγικά SGX/TDX και να πλαστογραφούν τα γνήσια TEE.

Η ίδια προσέγγιση χρησιμοποιήθηκε για την εξαγωγή κλειδιών υπογραφής από το OpenSSL που εκτελείται σε μια εικονική μηχανή που προστατεύεται από το SEV-SNP της AMD.

Αξίζει να σημειωθεί ότι οι επιθέσεις κατά της AMD SEV-SNP εξακολουθούν να λειτουργούν ακόμη και όταν είναι ενεργοποιημένη η επιλογή ασφαλείας «Κρυπτογραφημένο κείμενο».

Οι ερευνητές παρουσίασαν επιθέσεις που τους επέτρεψαν να:

  • Σφυρηλατήστε πιστοποιήσεις TDX στο Ethereum BuilderNet για πρόσβαση σε εμπιστευτικά δεδομένα συναλλαγών και κλειδιά, επιτρέποντας μη ανιχνεύσιμη προκαταρκτική εκτέλεση.
  • Ψεύτικες βεβαιώσεις Intel και NVIDIA για εκτέλεση φόρτου εργασίας εκτός TEE ενώ φαίνονται νόμιμες.
  • Εξάγετε τα ιδιωτικά κλειδιά ECDH απευθείας από θύλακες, ανακτώντας το κύριο κλειδί του δικτύου και παραβιάζοντας πλήρως το απόρρητο.

Μέσω του TEE.Fail, οι ερευνητές μπόρεσαν να αποδείξουν ότι είναι δυνατό να πάρουν τον έλεγχο της εκτέλεσης του TEE και να παρατηρήσουν συγκεκριμένες εικονικές διευθύνσεις. Οι ερευνητές στόχευσαν επίσης έναν διακομιστή Xeon και απέκτησαν το κλειδί πιστοποιητικού παροχής (PCK) – που χρησιμοποιείται για την επαλήθευση της ταυτότητας μιας συσκευής.

Το TEE.Fail είναι μια πολύπλοκη επίθεση που απαιτεί φυσική πρόσβαση. Αυτό το καθιστά λιγότερο πρακτικό σε ένα πραγματικό σενάριο και η πολυπλοκότητά του απέχει πολύ από το να αποτελεί απειλή για τον μέσο χρήστη.

Οι ερευνητές ανέφεραν τα ευρήματά τους στην Intel τον Απρίλιο, στην AMD τον Αύγουστο και στην NVIDIA τον Ιούνιο. Και οι τρεις προμηθευτές αναγνώρισαν τα ζητήματα και δήλωσαν ότι εργάζονται για μετριασμούς και προσαρμογές για το εμπιστευτικό μοντέλο υπολογιστικής απειλής, με σχέδια να δημοσιεύσουν επίσημες δηλώσεις όταν το έγγραφο TEE.Fail δημοσιοποιηθεί.

Η BleepingComputer ζήτησε από την Intel, την AMD και τη NVIDIA να μοιραστούν τις δηλώσεις τους για συμπερίληψη σε αυτήν την αναφορά, αλλά δεν έχουμε λάβει νέα από τη δημοσίευση.


Έκθεση Picus Blue 2025

Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



VIA: bleepingcomputer.com

Related Posts


Η CPU 16 πυρήνων Hygon C86 φέρεται να διαθέτει ρολόι ενίσχυσης 3,0 GHz και 95 W TDP
Technology

Έως 16 πυρήνες, 45-75 W TDP, υψηλότερες ταχύτητες ρολογιού έναντι ανταγωνιστικών Intel Xeon Embedded Chips
Technology

Intel Core Ultra 9 290K Plus & Core Ultra 7 270K Plus Εισηγμένες στο Διαδίκτυο, οι προδιαγραφές επιβεβαιώθηκαν από τον πωλητή λιανικής
Technology
AMD DDR5 Intel Intel SGX Αξιόπιστο περιβάλλον εκτέλεσης Μηχανήματα υπολογιστών Μυστικά
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΨέματα όλα περί μείωσης παραγωγής του iPhone 17 Air;
Next Article “Φλερτάρει” ξανά η Motorola με την ιδέα ενός wearable τηλεφώνου
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ανακαλύψτε τον Νέο Ninkear M8 Mini PC: Ryzen 7, 32GB RAM και Τριπλή Οθόνη 4K - Όλα σε Διπλά Χαμηλή Τιμή!
Technology

Ανακαλύψτε τον Νέο Ninkear M8 Mini PC: Ryzen 7, 32GB RAM και Τριπλή Οθόνη 4K – Όλα σε Διπλά Χαμηλή Τιμή!

13 Δεκεμβρίου 2025
Το Luca Stealer με βάση τη σκουριά εξαπλώνεται σε συστήματα Linux και Windows
Security

Το Luca Stealer με βάση τη σκουριά εξαπλώνεται σε συστήματα Linux και Windows

13 Δεκεμβρίου 2025
Νέα καμπάνια Phantom Stealer έρχεται σε μηχανές Windows μέσω της τοποθέτησης ISO
Security

Νέα καμπάνια Phantom Stealer έρχεται σε μηχανές Windows μέσω της τοποθέτησης ISO

13 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν! Technology

Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν!

Marizas Dimitris13 Δεκεμβρίου 2025
«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!» Android

«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!»

Marizas Dimitris13 Δεκεμβρίου 2025
Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα Android

Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα

Marizas Dimitris13 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν!

Ανατροπή! Έρχονται 4 συγκλονιστικά trailers για το Avengers: Doomsday – Μάθε πότε θα αποκαλυφθούν!

13 Δεκεμβρίου 2025
«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!»

«Ανακάλυψα το μυστικό για τον τέλειο οικιακό κινηματογράφο με Echo Dot Max και Echo Studio — Το αποτέλεσμα θα σας εντυπωσιάσει!»

13 Δεκεμβρίου 2025
Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα

Το REDMI Turbo 5 Pro πιστοποιήθηκε στην Κίνα, αναμένεται να κυκλοφορήσει πολύ σύντομα

13 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.