การโจมตีทางกายภาพล่าสุดต่อ trusted execution environments (TEEs) จาก Intel, AMD และ Nvidia ได้จุดประเด็นการถกเถียงอย่างร้อนแรงภายในชุมชนความปลอดภัยเกี่ยวกับขีดความสามารถและข้อจำกัดที่แท้จริงของคุณสมบัติความปลอดภัยระดับฮาร์ดแวร์เหล่านี้ ในขณะที่ผู้ผลิตชิปออกแบบ TEEs เพื่อปกป้องข้อมูลสำคัญแม้ว่าระบบปฏิบัติการจะถูกโจมตี งานวิจัยใหม่เผยว่าพวกมันยังคงมีช่องโหว่ต่อการโจมตีทางกายภาพที่ผู้ผลิตตัดออกจากโมเดลการคุกคามอย่างชัดเจน
ปริศนาการเข้าถึงทางกายภาพ
ชุมชนความปลอดภัยแตกออกเป็นสองฝ่ายในประเด็นว่าการที่ต้องมีการเข้าถึงทางกายภาพทำให้การโจมตีเหล่านี้มีความซับซ้อนต่ำหรือไม่ ผู้แสดงความคิดเห็นบางส่วนตั้งคำถามกับคำอธิบายลักษณะนี้ โดยชี้ว่าการที่ต้องมีทั้งการเข้าถึงทางกายภาพและการโจมตีเคอร์เนลดูเหมือนจะไม่เรียบง่ายเลย อย่างไรก็ตาม บางส่วนชี้ว่าในบริบทของ secure enclaves ซึ่งถูกออกแบบมาเพื่อป้องกันภัยคุกคามระดับฮาร์ดแวร์ การเข้าถึงทางกายภาพควรถูกพิจารณาว่าเป็นเวกเตอร์การโจมตีพื้นฐาน
ผมคิดว่าจุดประสงค์ของ secure enclaves คือการปกป้องจากการโจมตีโดยบุคคลที่มีการเข้าถึงฮาร์ดแวร์ ดังนั้นการที่ต้องมีการเข้าถึงทางกายภาพจึงยังถือว่ามีความซับซ้อนต่ำในบริบทนี้
ความรู้สึกนี้สะท้อนถึงความตึงเครียดหลักในการอภิปราย: หาก TEEs ไม่สามารถต้านทานการโจมตีทางกายภาพได้ แล้วพวกมันมีคุณค่าจริงๆ อะไรสำหรับการคำนวณแบบเอจและเซิร์ฟเวอร์ระยะไกลที่ความปลอดภัยทางกายภาพเป็นเรื่องสำคัญ
ตั้งคำถามถึงจุดประสงค์พื้นฐาน
ผู้แสดงความคิดเห็นหลายคนแสดงความสับสนเกี่ยวกับจุดประสงค์ที่แท้จริงของ secure enclaves บางส่วนมองว่าพวกมันเป็นเครื่องมือบังคับใช้ DRM ที่ออกแบบมาเพื่อจำกัดการควบคุมของผู้ใช้มากกว่าที่จะเพิ่มความปลอดภัย จุดประสงค์ของ secure enclave คือเพื่อป้องกันไม่ให้ผู้ดูแลระบบเข้าถึงข้อมูล ผู้แสดงความคิดเห็นหนึ่งรายระบุ ชี้ให้เห็นถึงความสัมพันธ์ด้านความไว้วางใจระหว่างผู้ใช้และอุปกรณ์ของพวกเขา
บางคนปกป้องการใช้งานที่ชอบธรรมมากขึ้น รวมถึงการป้องกัน secure boot การป้องกัน rootkit และการเก็บข้อมูลสำคัญเช่น passkeys การอภิปรายเผยให้เห็นความแตกแยกพื้นฐานระหว่างผู้ที่มองว่า TEEs เป็นข้อจำกัดที่เป็นศัตรูกับผู้ใช้และผู้ที่มองว่าพวกมันเป็นเครื่องมือความปลอดภัยที่ชอบธรรม ความแตกแยกนี้สะท้อนให้เห็นถึงความท้าทายที่กว้างขึ้นในเทคโนโลยีความปลอดภัย - กลไกเดียวกันที่สามารถปกป้องผู้ใช้ก็สามารถจำกัดการควบคุมของพวกเขาได้เช่นกัน
กรณีการใช้งานที่ชุมชนพูดถึง:
- การป้องกัน DRM และลิขสิทธิ์
- การจัดเก็บ Passkey และข้อมูลไบโอเมตริกซ์
- Secure boot และการป้องกัน rootkit
- Blockchain และ confidential computing
- การแยกส่วนบริการคลาวด์
การล่มสลายของโมเดลความไว้วางใจ
ข้อมูลเชิงลึกสำคัญที่เกิดขึ้นจากการอภิปรายเกี่ยวข้องกับโมเดลความไว้วางใจที่เสียหาย ผู้แสดงความคิดเห็นระบุว่าเมื่อคุณปรับใช้บริการที่ป้องกันด้วย TEE ในคลาวด์ คุณมักจะไม่มีข้อมูลว่าฮาร์ดแวร์ของคุณตั้งอยู่ที่ไหนจริงๆ หรือใครมีการเข้าถึงทางกายภาพ ตามที่นักวิจัยหนึ่งคนที่เกี่ยวข้องในโครงการ TEE.fail ระบุ จากมุมมองของผู้ใช้ ฉันไม่มีทางตรวจสอบได้ว่าเซิร์ฟเวอร์อยู่ที่ไหน ดังนั้น ฉันจึงไม่มีทางตรวจสอบได้ว่ามันอยู่ในสถานที่ที่มีชื่อเสียงหรืออยู่ในห้องใต้ดินของนักโจมตี
สิ่งนี้สร้างสถานการณ์ที่ขัดแย้งกันซึ่งผู้ใช้ต้องไว้วางใจความปลอดภัยทางกายภาพของผู้ให้บริการคลาวด์ ในขณะที่ใช้เทคโนโลยีที่ผู้ผลิตชิปยอมรับว่าไม่ได้ป้องกันการโจมตีทางกายภาพ ผู้แสดงความคิดเห็นบางคนแนะนำโซลูชันทางเลือกเช่น Amazon's Nitro Enclaves ซึ่งความรับผิดชอบด้านความปลอดภัยทางกายภาพยังคงอยู่กับ AWS อย่างชัดเจน แทนที่จะถูกแบ่งปันอย่างคลุมเครือระหว่างหลายฝ่าย
การแลกเปลี่ยนความปลอดภัยในทางปฏิบัติ
แม้จะมีช่องโหว่ ผู้แสดงความคิดเห็นหลายคนโต้แย้งว่า TEEs ยังคงให้คุณค่าโดยการเพิ่มต้นทุนการโจมตี มันใช้งานได้ในทางปฏิบัติเพราะคนส่วนใหญ่ไม่มีเวลามากพอ การเข้าถึงทางกายภาพ และกล้องจุลทรรศน์อิเล็กตรอน ผู้เข้าร่วมหนึ่งคนระบุ ยอมรับว่าในขณะที่นักโจมตีที่มุ่งมั่นสามารถเลี่ยงการป้องกันเหล่านี้ได้ พวกมันยังคงยับยั้งภัยคุกคามหลายอย่าง
อย่างไรก็ตาม บางคนเตือนเกี่ยวกับอันตรายของความปลอดภัยที่ผิดพลาด เมื่อองค์กรพึ่งพาการป้องกันของ TEEs โดยไม่เข้าใจข้อจำกัดของพวกเขา พวกเขาอาจปรับใช้ระบบในสภาพแวดล้อมที่การโจมตีทางกายภาพเป็นภัยคุกคามที่เป็นจริง ความคิดเห็นแนะนำว่าปัญหาส่วนใหญ่ในปัจจุบันไม่ได้มาจากข้อจำกัดทางเทคนิคเอง แต่มาจากการตลาดที่ทำให้เข้าใจผิดและการสื่อสารที่แย่เกี่ยวกับสิ่งที่ TEEs ป้องกันได้จริงๆ
ลักษณะการโจมตีของ TEE.fail:
- ต้นทุน: ต่ำกว่า 1,000 ดอลลาร์สหรัฐ
- ขนาดอุปกรณ์: พอดีกับกระเป๋าเอกสารขนาด 17 นิ้ว
- ระยะเวลาการโจมตี: ประมาณ 3 นาที
- ข้อกำหนด: การเข้าถึงทางกายภาพ + OS kernel ที่ถูกบุกรุก
- ความเข้ากันได้กับหน่วยความจำ: ใช้งานได้กับ DDR5 (แตกต่างจากการโจมตี RowHammer รุ่นก่อนหน้าที่จำกัดอยู่แค่ DDR4)
มองไปไกลกว่าการใช้งานในปัจจุบัน
การอภิปรายของชุมชนเผยให้เห็นความกังวลที่กว้างขึ้นเกี่ยวกับสถาปัตยกรรมความปลอดภัยระดับฮาร์ดแวร์ ผู้แสดงความคิดเห็นบางคนแนะนำว่าการดำเนินการที่สำคัญไม่ควรออกจากแคชของ CPU หรือใช้ประเภทหน่วยความจำที่ปลอดภัยมากขึ้น หลีกเลี่ยง RAM ทั้งหมดที่ทำได้ บางคนชี้ไปที่ความท้าทายพื้นฐานของการสร้างสมดุลระหว่างประสิทธิภาพและความปลอดภัย โดยระบุว่าการเข้ารหัสที่กำหนดได้ซึ่งทำให้เกิดช่องโหว่เหล่านี้ถูกนำมาใช้อย่างแม่นยำเพื่อให้ TEEs สามารถจัดการกับปริมาณงานระดับเทราไบต์ได้อย่างมีประสิทธิภาพ
สิ่งที่เกิดขึ้นจากการสนทนาเหล่านี้คือภาพของเทคโนโลยีความปลอดภัยที่อยู่ที่ทางแยก ตามที่ผู้แสดงความคิดเห็นหนึ่งคนสรุป เอนคลาวจริงๆ แล้วคือการปิดแผลหรือกลไกการทำให้แข็งแกร่งเหนือปัญหาที่ยากมาก และมันทั้งไม่สมบูรณ์แบบและอันตรายหากถูกโจมตี ชุมชนดูเหมือนจะเห็นพ้องว่าในขณะที่ TEEs ให้คุณค่าความปลอดภัยบางอย่าง พวกมันห่างไกลจากกระสุนเงินที่เอกสารการตลาดบางครั้งแนะนำ
บทสนทนาที่กำลังดำเนินอยู่ชี้ให้เห็นว่าทั้งผู้ผลิตและผู้ใช้จำเป็นต้องพัฒนาความคาดหวังที่สมจริงมากขึ้นเกี่ยวกับความปลอดภัยระดับฮาร์ดแวร์ แทนที่จะปฏิบัติต่อ TEEs ว่าเป็นการป้องกันที่ครอบคลุม ชุมชนความปลอดภัยดูเหมือนจะเคลื่อนไปสู่การมองว่าพวกมันเป็นหนึ่งในชั้นในกลยุทธ์การป้องกันที่กว้างขึ้น - มีคุณค่าเมื่อเข้าใจอย่างถูกต้อง แต่เป็นอันตรายเมื่อพึ่งพาแต่เพียงอย่างเดียว
อ้างอิง: New physical attacks are quickly diluting secure enclave defenses from Nvidia, AMD, and Intel
