Serangan fisik ungkap kelemahan di enclave aman Intel dan AMD
Peneliti telah menunjukkan serangan fisik yang dapat menembus lingkungan eksekusi tepercaya dari Intel dan AMD, komponen kunci dalam keamanan jaringan. Kerentanan ini memungkinkan penyerang dengan akses fisik untuk mengekstrak data sensitif dari enclave perangkat keras yang seharusnya aman. Temuan ini menyoroti risiko dalam mengandalkan teknologi tersebut untuk melindungi sistem cloud dan perusahaan.
Lingkungan eksekusi tepercaya (TEE), seperti Software Guard Extensions (SGX) milik Intel dan Secure Encrypted Virtualization (SEV) milik AMD, dirancang untuk menciptakan ruang terisolasi di dalam prosesor di mana kode dan data sensitif dapat berjalan terlindungi dari serangan perangkat lunak, termasuk dari sistem operasi atau hypervisor. Enclave ini membentuk tulang punggung arsitektur jaringan aman, memungkinkan fitur seperti komputasi rahasia di pusat data.
Dalam studi yang diterbitkan pada 15 September 2025, tim peneliti dari University of California, San Diego, dan institusi lain mengungkapkan bahwa serangan fisik dapat mengompromikan perlindungan ini. Serangan tersebut mengeksploitasi kelemahan perangkat keras melalui teknik seperti injeksi kesalahan dan analisis saluran samping, yang hanya memerlukan akses fisik singkat ke perangkat—seperti beberapa menit dengan peralatan khusus.
Salah satu metode kunci melibatkan induksi kesalahan pada pengontrol memori prosesor menggunakan pulsa elektromagnetik atau gangguan tegangan. Seperti yang dijelaskan oleh peneliti utama Daniel Genkin, "Kami berhasil mengekstrak kunci enkripsi dari enclave SGX dengan mengganggu pemeriksaan integritas enclave selama runtime." Untuk SEV milik AMD, tim menunjukkan bagaimana manipulasi fisik serupa dapat mendekripsi halaman memori, mengekspos data mesin virtual.
Penelitian ini membangun atas kerentanan berbasis perangkat lunak sebelumnya tetapi menekankan kebaruan eksploitasi fisik. Pengujian dilakukan pada perangkat keras siap pakai, termasuk prosesor Intel Xeon dengan dukungan SGX dan chip AMD EPYC yang menjalankan SEV-ES. Serangan berhasil dalam pengaturan laboratorium terkendali, dengan tingkat keberhasilan melebihi 80% setelah beberapa percobaan.
Konteks latar belakang melacak pentingnya TEE dalam munculnya komputasi cloud, di mana penyedia seperti AWS dan Azure menggunakannya untuk meyakinkan klien tentang privasi data. Namun, makalah tersebut memperingatkan bahwa skenario akses fisik—mungkin dalam kompromi rantai pasok atau ancaman internal—menggagalkan jaminan ini. "Meskipun TEE melindungi dari serangan jarak jauh, mereka tidak kebal terhadap lawan lokal," catat Genkin.
Implikasi meluas ke keamanan jaringan, di mana enclave mengamankan VPN, firewall, dan komputasi multi-pihak aman. Peneliti merekomendasikan mitigasi seperti perisai perangkat keras yang ditingkatkan dan pemantauan runtime, tetapi menekankan bahwa perbaikan penuh mungkin memerlukan redesain dari pembuat chip. Intel dan AMD telah mengakui temuan tersebut, menyatakan bahwa mereka sedang menyelidiki dan berencana pembaruan firmware, meskipun tidak ada patch yang tersedia pada saat publikasi.
Perkembangan ini menekankan permainan kucing dan tikus yang sedang berlangsung dalam keamanan perangkat keras, mengingatkan industri bahwa tidak ada enclave yang benar-benar tak terpecah oleh musuh fisik yang tekad.