近年来,可信执行环境(TEE)在多个领域得到了广泛应用,尤其在区块链、云服务、人工智能和金融等行业中,它为敏感数据的保护提供了强有力的安全保障。主要芯片厂商如NVIDIA、AMD和Intel相继推出了TEE技术,承诺即使在系统内核被攻破的情况下,数据仍然能够保持机密性。然而,近期出现的一系列新型物理攻击对这些TEE技术的安全性提出了质疑。
最新的攻击手段被称为TEE.fail,这一攻击方法能够轻松绕过NVIDIA、AMD和Intel的最新TEE保护。该攻击方式的成本低、复杂度小,攻击者只需先攻破内核,便可通过在内存总线上拦截和注入封包来实施攻击。安全研究员HD Moore指出,尽管这些TEE技术在不断推广和应用,但它们的安全性依然令人堪忧,频繁受到攻击。
研究显示,服务器端的TEE在面对物理攻击时表现失效,这一发现甚至让Intel和AMD等公司感到震惊。这类攻击的根源在于确定性加密的存在,这意味着相同的明文加密会得到相同的密文,从而给攻击者提供了重放攻击的机会。攻击者若成功获取密钥,便能对数据进行窃取、篡改,甚至伪造设备的安全证明。
目前,NVIDIA、Intel和AMD三家公司都已对这一研究表示关注,并承认物理攻击的风险。NVIDIA表示,除了信任控制,物理安全措施也需要进一步加强,以降低此类攻击的发生风险。而Intel则强调,解决内存层面的物理攻击问题,需在保密性、完整性与防重放保护之间取得平衡。
随着这些新的攻击手段浮出水面,TEE技术的安全性仍面临严峻考验。未来,如何增强TEE的防护能力,减少物理攻击的威胁,将成为芯片厂商和安全研究人员共同关注的重点。

