物理攻撃がIntelとAMDのセキュアエンクレーブの欠陥を暴露
研究者らが、IntelとAMDの信頼できる実行環境を突破する物理攻撃を実証しました。これらはネットワークセキュリティの重要なコンポーネントです。これらの脆弱性は、物理アクセスを持つ攻撃者が、セキュアとされるハードウェアエンクレーブから機密データを抽出することを可能にします。この発見は、クラウドやエンタープライズシステムの保護にこのような技術に依存するリスクを強調しています。
信頼できる実行環境(TEE)、例えばIntelのSoftware Guard Extensions(SGX)とAMDのSecure Encrypted Virtualization(SEV)は、プロセッサ内でソフトウェア攻撃から保護された隔離されたスペースを作成するよう設計されており、OSやハイパーバイザーからの攻撃も含みます。これらのエンクレーブは、データセンターでの機密コンピューティングなどの機能を可能にするセキュアなネットワークアーキテクチャの基盤を形成します。
2025年9月15日に公開された研究で、カリフォルニア大学サンディエゴ校と他の機関の研究者チームは、物理攻撃がこれらの保護を侵害できることを明らかにしました。これらの攻撃は、フォルトインジェクションやサイドチャネル分析などの技法を通じてハードウェアの弱点を悪用し、デバイスへの短時間の物理アクセス — 専門機器を使った数分間 — だけで済みます。
主要な方法の一つは、電磁パルスや電圧グリッチを使ってプロセッサのメモリコントローラにフォルトを誘発することです。リサーチリーダーのDaniel Genkin氏は、「ランタイム中にエンクレーブの整合性チェックを妨害することで、SGXエンクレーブから暗号化キーを抽出できました」と説明しました。AMDのSEVについては、チームは類似の物理操作がメモリページを復号化し、仮想マシンデータを暴露することを実証しました。
この研究は、以前のソフトウェアベースの脆弱性を基にしていますが、物理エクスプロイトの新規性を強調しています。テストは市販のハードウェアで行われ、SGX対応のIntel XeonプロセッサとSEV-ESを実行するAMD EPYCチップが含まれました。攻撃は制御されたラボ環境で成功し、複数回の試行後、成功率が80%を超えました。
背景では、TEEの重要性がクラウドコンピューティングの台頭に結びついており、AWSやAzureなどのプロバイダーがデータプライバシーを顧客に保証するために使用しています。しかし、この論文は、サプライチェーン侵害や内部脅威で可能な物理アクセスシナリオがこれらの保証を損なうと警告しています。「TEEはリモート攻撃から保護しますが、ローカルな敵対者には無敵ではありません」とGenkin氏は述べました。
影響はネットワークセキュリティに及び、エンクレーブはVPN、ファイアウォール、セキュアなマルチパーティ計算を保護します。研究者らは、ハードウェアシールドの強化やランタイム監視などの緩和策を推奨しますが、完全な修正にはチップメーカーの再設計が必要だと強調しています。IntelとAMDは発見を認め、調査中でありファームウェア更新を計画していると述べていますが、公開時にはパッチは利用できませんでした。
この進展は、ハードウェアセキュリティにおける猫とネズミのゲームの継続を強調し、業界に、決意ある物理的な敵に対してはエンクレーブが真正に破壊不能ではないことを思い出させます。