新聞

低成本硬體模組破解 AMD 與 Intel 記憶體加密防護

2025 / 12 / 04
編輯部
低成本硬體模組破解 AMD 與 Intel 記憶體加密防護
比利時魯汶大學與英國伯明罕大學、杜倫大學的研究團隊,開發出一款成本不到 50 美元的硬體裝置,成功突破 Intel 與 AMD 的機密運算保護機制。這項名為「Battering RAM」的攻擊手法,使用簡單的中介板(interposer)就能繞過晶片大廠的記憶體加密防護。

低成本攻擊裝置的運作原理

機密運算(Confidential Computing)技術在晶片的可信執行環境(TEE)中建立硬體型隔離區(enclave),將雲端環境中的敏感資料與其他系統元件隔離。Intel SGX/TDX 與 AMD SEV-SNP 等技術配備專用的記憶體加密引擎,保護資料在 CPU 與動態隨機存取記憶體(DRAM)之間傳輸時的安全性。

研究團隊製作了一塊小型中介板,實體放置在 CPU 與 DRAM 之間的記憶體路徑上。這個裝置使用簡單的類比開關向 CPU 發送訊號,誘騙 CPU 將受保護的位址傳送至攻擊者控制的位置,使威脅行為者得以破壞或重播加密記憶體。相較於要價超過 15 萬美元的商用 DRAM 中介板,這項攻擊的成本門檻極低。

效能提升犧牲了安全性

魯汶大學研究員 Jesse De Meulemeester 解釋,早期版本的機密運算架構最多只能保護 256MB 記憶體,無法滿足高效能運算與 AI 模型的需求。最新設計將記憶體加密範圍擴展至完整 DRAM,卻移除了兩項關鍵保護機制:密碼學完整性檢查(cryptographic integrity checks)與新鮮度保護(freshness protection)。

缺乏這些實體攻擊防護措施後,威脅行為者不僅能在雲端資料中心部署這類裝置,甚至可能在製造過程中將它們植入主機板,發動供應鏈攻擊。由於中介板對 CPU 和作業系統完全隱形,除非實際檢查硬體,否則幾乎無法偵測。

廠商回應與防護建議

研究人員表示,AMD 與 Intel 雖有回應,但認定此攻擊超出防護範圍,主要理由是攻擊需要實體接觸。最根本的防護方法是採用具備完整性與新鮮度保護的記憶體加密模型,但這需要重新設計記憶體加密架構,無法透過軟體或韌體更新實現。

魯汶大學教授 Jo Van Bulck 表示,雲端運算與機密運算的轉型需要工作負載具備可擴展性,這確實是好事,但可擴展性並非沒有代價。

面對這類實體攻擊威脅,組織應採取以下防護措施:
  • 加強資料中心的實體安全管控
  • 建立嚴格的硬體供應鏈驗證流程
  • 定期檢查硬體,確認是否有異常裝置
  • 評估關鍵工作負載是否適合部署於雲端環境

本文轉載自 DarkReading。