พื้นที่ปลอดภัยถูกโจมตี: ชุมชนถกประเด็นความปลอดภัย TEE หลังการโจมตีทางกายภาพ

ทีมชุมชน BigGo
พื้นที่ปลอดภัยถูกโจมตี: ชุมชนถกประเด็นความปลอดภัย TEE หลังการโจมตีทางกายภาพ

การโจมตีทางกายภาพล่าสุดต่อ trusted execution environments (TEEs) จาก Intel, AMD และ Nvidia ได้จุดประเด็นการถกเถียงอย่างร้อนแรงภายในชุมชนความปลอดภัยเกี่ยวกับขีดความสามารถและข้อจำกัดที่แท้จริงของคุณสมบัติความปลอดภัยระดับฮาร์ดแวร์เหล่านี้ ในขณะที่ผู้ผลิตชิปออกแบบ TEEs เพื่อปกป้องข้อมูลสำคัญแม้ว่าระบบปฏิบัติการจะถูกโจมตี งานวิจัยใหม่เผยว่าพวกมันยังคงมีช่องโหว่ต่อการโจมตีทางกายภาพที่ผู้ผลิตตัดออกจากโมเดลการคุกคามอย่างชัดเจน

ปริศนาการเข้าถึงทางกายภาพ

ชุมชนความปลอดภัยแตกออกเป็นสองฝ่ายในประเด็นว่าการที่ต้องมีการเข้าถึงทางกายภาพทำให้การโจมตีเหล่านี้มีความซับซ้อนต่ำหรือไม่ ผู้แสดงความคิดเห็นบางส่วนตั้งคำถามกับคำอธิบายลักษณะนี้ โดยชี้ว่าการที่ต้องมีทั้งการเข้าถึงทางกายภาพและการโจมตีเคอร์เนลดูเหมือนจะไม่เรียบง่ายเลย อย่างไรก็ตาม บางส่วนชี้ว่าในบริบทของ secure enclaves ซึ่งถูกออกแบบมาเพื่อป้องกันภัยคุกคามระดับฮาร์ดแวร์ การเข้าถึงทางกายภาพควรถูกพิจารณาว่าเป็นเวกเตอร์การโจมตีพื้นฐาน

ผมคิดว่าจุดประสงค์ของ secure enclaves คือการปกป้องจากการโจมตีโดยบุคคลที่มีการเข้าถึงฮาร์ดแวร์ ดังนั้นการที่ต้องมีการเข้าถึงทางกายภาพจึงยังถือว่ามีความซับซ้อนต่ำในบริบทนี้

ความรู้สึกนี้สะท้อนถึงความตึงเครียดหลักในการอภิปราย: หาก TEEs ไม่สามารถต้านทานการโจมตีทางกายภาพได้ แล้วพวกมันมีคุณค่าจริงๆ อะไรสำหรับการคำนวณแบบเอจและเซิร์ฟเวอร์ระยะไกลที่ความปลอดภัยทางกายภาพเป็นเรื่องสำคัญ

ตั้งคำถามถึงจุดประสงค์พื้นฐาน

ผู้แสดงความคิดเห็นหลายคนแสดงความสับสนเกี่ยวกับจุดประสงค์ที่แท้จริงของ secure enclaves บางส่วนมองว่าพวกมันเป็นเครื่องมือบังคับใช้ DRM ที่ออกแบบมาเพื่อจำกัดการควบคุมของผู้ใช้มากกว่าที่จะเพิ่มความปลอดภัย จุดประสงค์ของ secure enclave คือเพื่อป้องกันไม่ให้ผู้ดูแลระบบเข้าถึงข้อมูล ผู้แสดงความคิดเห็นหนึ่งรายระบุ ชี้ให้เห็นถึงความสัมพันธ์ด้านความไว้วางใจระหว่างผู้ใช้และอุปกรณ์ของพวกเขา

บางคนปกป้องการใช้งานที่ชอบธรรมมากขึ้น รวมถึงการป้องกัน secure boot การป้องกัน rootkit และการเก็บข้อมูลสำคัญเช่น passkeys การอภิปรายเผยให้เห็นความแตกแยกพื้นฐานระหว่างผู้ที่มองว่า TEEs เป็นข้อจำกัดที่เป็นศัตรูกับผู้ใช้และผู้ที่มองว่าพวกมันเป็นเครื่องมือความปลอดภัยที่ชอบธรรม ความแตกแยกนี้สะท้อนให้เห็นถึงความท้าทายที่กว้างขึ้นในเทคโนโลยีความปลอดภัย - กลไกเดียวกันที่สามารถปกป้องผู้ใช้ก็สามารถจำกัดการควบคุมของพวกเขาได้เช่นกัน

กรณีการใช้งานที่ชุมชนพูดถึง:

  • การป้องกัน DRM และลิขสิทธิ์
  • การจัดเก็บ Passkey และข้อมูลไบโอเมตริกซ์
  • Secure boot และการป้องกัน rootkit
  • Blockchain และ confidential computing
  • การแยกส่วนบริการคลาวด์

การล่มสลายของโมเดลความไว้วางใจ

ข้อมูลเชิงลึกสำคัญที่เกิดขึ้นจากการอภิปรายเกี่ยวข้องกับโมเดลความไว้วางใจที่เสียหาย ผู้แสดงความคิดเห็นระบุว่าเมื่อคุณปรับใช้บริการที่ป้องกันด้วย TEE ในคลาวด์ คุณมักจะไม่มีข้อมูลว่าฮาร์ดแวร์ของคุณตั้งอยู่ที่ไหนจริงๆ หรือใครมีการเข้าถึงทางกายภาพ ตามที่นักวิจัยหนึ่งคนที่เกี่ยวข้องในโครงการ TEE.fail ระบุ จากมุมมองของผู้ใช้ ฉันไม่มีทางตรวจสอบได้ว่าเซิร์ฟเวอร์อยู่ที่ไหน ดังนั้น ฉันจึงไม่มีทางตรวจสอบได้ว่ามันอยู่ในสถานที่ที่มีชื่อเสียงหรืออยู่ในห้องใต้ดินของนักโจมตี

สิ่งนี้สร้างสถานการณ์ที่ขัดแย้งกันซึ่งผู้ใช้ต้องไว้วางใจความปลอดภัยทางกายภาพของผู้ให้บริการคลาวด์ ในขณะที่ใช้เทคโนโลยีที่ผู้ผลิตชิปยอมรับว่าไม่ได้ป้องกันการโจมตีทางกายภาพ ผู้แสดงความคิดเห็นบางคนแนะนำโซลูชันทางเลือกเช่น Amazon's Nitro Enclaves ซึ่งความรับผิดชอบด้านความปลอดภัยทางกายภาพยังคงอยู่กับ AWS อย่างชัดเจน แทนที่จะถูกแบ่งปันอย่างคลุมเครือระหว่างหลายฝ่าย

การแลกเปลี่ยนความปลอดภัยในทางปฏิบัติ

แม้จะมีช่องโหว่ ผู้แสดงความคิดเห็นหลายคนโต้แย้งว่า TEEs ยังคงให้คุณค่าโดยการเพิ่มต้นทุนการโจมตี มันใช้งานได้ในทางปฏิบัติเพราะคนส่วนใหญ่ไม่มีเวลามากพอ การเข้าถึงทางกายภาพ และกล้องจุลทรรศน์อิเล็กตรอน ผู้เข้าร่วมหนึ่งคนระบุ ยอมรับว่าในขณะที่นักโจมตีที่มุ่งมั่นสามารถเลี่ยงการป้องกันเหล่านี้ได้ พวกมันยังคงยับยั้งภัยคุกคามหลายอย่าง

อย่างไรก็ตาม บางคนเตือนเกี่ยวกับอันตรายของความปลอดภัยที่ผิดพลาด เมื่อองค์กรพึ่งพาการป้องกันของ TEEs โดยไม่เข้าใจข้อจำกัดของพวกเขา พวกเขาอาจปรับใช้ระบบในสภาพแวดล้อมที่การโจมตีทางกายภาพเป็นภัยคุกคามที่เป็นจริง ความคิดเห็นแนะนำว่าปัญหาส่วนใหญ่ในปัจจุบันไม่ได้มาจากข้อจำกัดทางเทคนิคเอง แต่มาจากการตลาดที่ทำให้เข้าใจผิดและการสื่อสารที่แย่เกี่ยวกับสิ่งที่ TEEs ป้องกันได้จริงๆ

ลักษณะการโจมตีของ TEE.fail:

  • ต้นทุน: ต่ำกว่า 1,000 ดอลลาร์สหรัฐ
  • ขนาดอุปกรณ์: พอดีกับกระเป๋าเอกสารขนาด 17 นิ้ว
  • ระยะเวลาการโจมตี: ประมาณ 3 นาที
  • ข้อกำหนด: การเข้าถึงทางกายภาพ + OS kernel ที่ถูกบุกรุก
  • ความเข้ากันได้กับหน่วยความจำ: ใช้งานได้กับ DDR5 (แตกต่างจากการโจมตี RowHammer รุ่นก่อนหน้าที่จำกัดอยู่แค่ DDR4)

มองไปไกลกว่าการใช้งานในปัจจุบัน

การอภิปรายของชุมชนเผยให้เห็นความกังวลที่กว้างขึ้นเกี่ยวกับสถาปัตยกรรมความปลอดภัยระดับฮาร์ดแวร์ ผู้แสดงความคิดเห็นบางคนแนะนำว่าการดำเนินการที่สำคัญไม่ควรออกจากแคชของ CPU หรือใช้ประเภทหน่วยความจำที่ปลอดภัยมากขึ้น หลีกเลี่ยง RAM ทั้งหมดที่ทำได้ บางคนชี้ไปที่ความท้าทายพื้นฐานของการสร้างสมดุลระหว่างประสิทธิภาพและความปลอดภัย โดยระบุว่าการเข้ารหัสที่กำหนดได้ซึ่งทำให้เกิดช่องโหว่เหล่านี้ถูกนำมาใช้อย่างแม่นยำเพื่อให้ TEEs สามารถจัดการกับปริมาณงานระดับเทราไบต์ได้อย่างมีประสิทธิภาพ

สิ่งที่เกิดขึ้นจากการสนทนาเหล่านี้คือภาพของเทคโนโลยีความปลอดภัยที่อยู่ที่ทางแยก ตามที่ผู้แสดงความคิดเห็นหนึ่งคนสรุป เอนคลาวจริงๆ แล้วคือการปิดแผลหรือกลไกการทำให้แข็งแกร่งเหนือปัญหาที่ยากมาก และมันทั้งไม่สมบูรณ์แบบและอันตรายหากถูกโจมตี ชุมชนดูเหมือนจะเห็นพ้องว่าในขณะที่ TEEs ให้คุณค่าความปลอดภัยบางอย่าง พวกมันห่างไกลจากกระสุนเงินที่เอกสารการตลาดบางครั้งแนะนำ

บทสนทนาที่กำลังดำเนินอยู่ชี้ให้เห็นว่าทั้งผู้ผลิตและผู้ใช้จำเป็นต้องพัฒนาความคาดหวังที่สมจริงมากขึ้นเกี่ยวกับความปลอดภัยระดับฮาร์ดแวร์ แทนที่จะปฏิบัติต่อ TEEs ว่าเป็นการป้องกันที่ครอบคลุม ชุมชนความปลอดภัยดูเหมือนจะเคลื่อนไปสู่การมองว่าพวกมันเป็นหนึ่งในชั้นในกลยุทธ์การป้องกันที่กว้างขึ้น - มีคุณค่าเมื่อเข้าใจอย่างถูกต้อง แต่เป็นอันตรายเมื่อพึ่งพาแต่เพียงอย่างเดียว

อ้างอิง: New physical attacks are quickly diluting secure enclave defenses from Nvidia, AMD, and Intel