Trong một nghiên cứu khác, các nhà khoa học từ Viện Công nghệ Georgia và Đại học Purdue đã chứng minh rằng các đảm bảo bảo mật do Intel's Software Guard eXtensions (SGX) cung cấp có thể bị bỏ qua trên các hệ thống DDR4 để giải mã thụ động dữ liệu nhạy cảm.
SGX được thiết kế như một tính năng phần cứng trong các bộ xử lý máy chủ của Intel, cho phép các ứng dụng chạy trong Môi trường Thực thi Tin cậy (Trusted Execution Environment - TEE). Về cơ bản, nó cách ly mã và tài nguyên đáng tin cậy bên trong cái gọi là enclaves, ngăn chặn kẻ tấn công xem bộ nhớ hoặc trạng thái CPU của chúng.
Bằng cách này, cơ chế đảm bảo rằng dữ liệu vẫn được bảo mật ngay cả khi hệ điều hành cơ bản đã bị can thiệp hoặc bị xâm phạm bằng các phương tiện khác. Tuy nhiên, những phát hiện mới nhất cho thấy những hạn chế của SGX.
"Chúng tôi chỉ ra cách có thể chế tạo một thiết bị để kiểm tra vật lý tất cả lưu lượng bộ nhớ bên trong máy tính một cách rẻ tiền và dễ dàng, trong môi trường chỉ với các công cụ điện cơ bản, và sử dụng thiết bị dễ dàng mua được trên internet," các nhà nghiên cứu cho biết. "Sử dụng thiết bị interposer của chúng tôi chống lại cơ chế attestation của SGX, chúng tôi có thể trích xuất khóa attestation bí mật của SGX từ một máy trong trạng thái hoàn toàn đáng tin cậy, qua đó phá vỡ bảo mật của SGX."
Tương tự như cuộc tấn công Battering RAM được công bố gần đây bởi các nhà nghiên cứu của KU Leuven và Đại học Birmingham, phương pháp mới được phát triển – có tên mã WireTap – dựa vào một interposer nằm giữa CPU và mô-đun bộ nhớ để quan sát dữ liệu lưu chuyển giữa chúng. Kẻ tấn công có thể cài đặt interposer này thông qua một cuộc tấn công chuỗi cung ứng hoặc thỏa hiệp vật lý.
Về bản chất, cuộc tấn công vật lý này khai thác việc Intel sử dụng deterministic encryption để thực hiện khôi phục khóa hoàn chỉnh chống lại Quoting Enclave (QE) của Intel SGX, từ đó giúp có thể trích xuất khóa ký ECDSA có thể được sử dụng để ký các báo cáo SGX enclave tùy ý.
Nói cách khác, kẻ tấn công có thể vũ khí hóa bản chất deterministic của mã hóa bộ nhớ để xây dựng một loại oracle nhằm phá vỡ bảo mật của mã hóa constant-time.
"Chúng tôi đã trích xuất thành công các khóa attestation, là cơ chế chính được sử dụng để xác định liệu mã có đang chạy dưới SGX hay không," các nhà nghiên cứu cho biết. "Điều này cho phép bất kỳ hacker nào cũng có thể giả mạo phần cứng SGX chính hãng, trong khi thực tế đang chạy mã một cách công khai và nhìn trộm dữ liệu của bạn."
"Giống như hai mặt của một đồng xu, WireTap và Battering RAM xem xét các thuộc tính bổ sung của deterministic encryption. Trong khi WireTap tập trung chủ yếu vào việc phá vỡ tính bảo mật, Battering RAM chủ yếu tập trung vào tính toàn vẹn. Tuy nhiên, điểm mấu chốt là như nhau; cả SGX và SEV đều dễ dàng bị phá vỡ bằng cách sử dụng memory interposition."
Tuy nhiên, trong khi Battering RAM là một cuộc tấn công chi phí thấp có thể thực hiện bằng thiết bị có giá dưới 50 USD, thì thiết lập WireTap có chi phí khoảng 1.000 USD, bao gồm cả logic analyzer.
Trong một kịch bản tấn công giả định nhắm mục tiêu vào các triển khai blockchain được hỗ trợ bởi SGX như Phala Network, Secret Network, Crust Network và IntegriTEE, nghiên cứu cho thấy WireTap có thể được tận dụng để làm suy yếu các đảm bảo bảo mật và toàn vẹn, cho phép kẻ tấn công tiết lộ các giao dịch bí mật hoặc có được phần thưởng giao dịch một cách bất hợp pháp.
Phản hồi lại những phát hiện này, Intel cho biết exploit nằm ngoài phạm vi mô hình mối đe dọa của họ vì nó giả định một đối thủ vật lý có quyền truy cập trực tiếp vào phần cứng bằng một memory bus interposer. Trong trường hợp không có "patch", khuyến nghị rằng các máy chủ nên được chạy trong môi trường vật lý an toàn và sử dụng các nhà cung cấp cloud cung cấp bảo mật vật lý độc lập.
"Các cuộc tấn công như vậy nằm ngoài phạm vi bảo vệ được cung cấp bởi mã hóa bộ nhớ dựa trên Advanced Encryption Standard-XEX-based Tweaked Codebook Mode with Ciphertext Stealing (AES-XTS)," nhà sản xuất chip cho biết. "Vì nó cung cấp khả năng bảo vệ tính bảo mật hạn chế, và không có bảo vệ tính toàn vẹn hoặc chống lại các cuộc tấn công replay chống lại những kẻ tấn công có khả năng vật lý, Intel không có kế hoạch phát hành một CVE."