WireTap: Breaking Server SGX via DRAM Bus Interposition
7 months ago
- #SGX
- #Blockchain
- #Security
- 英特尔软件防护扩展(SGX)为敏感数据提供硬件级安全保护,即使面对具备root权限的攻击者也能有效防护。
- SGX存在漏洞,攻击者可通过廉价自制的中间人设备物理探测内存通信流量。
- 该攻击利用确定性内存加密机制,可提取SGX的秘密认证密钥。
- 实际影响包括Secret Network、Phala、Crust和IntegriTEE等采用SGX技术的区块链项目存在被攻破风险。
- 攻击设备仅需逻辑分析仪和DDR4中间人插板即可捕获并分析DRAM总线流量。
- SGX的确定性加密会导致密文与明文映射关系暴露,破坏密码学安全性。
- 研究团队完整还原了英特尔SGX quoting enclave(QE)的密钥,可伪造SGX认证报价。
- 伪造的认证报价能绕过英特尔验证机制,使攻击者伪装成合法SGX硬件。
- 由于SGX未设计物理防护,建议在安全物理环境中部署,现有缓解措施效果有限。
- 该研究揭示了SGX部署中的安全隐患,直接影响区块链系统的机密性与完整性保障。