Fysiska attacker avslöjar brister i Intels och AMDs säkra enclaver
Forskare har demonstrerat fysiska attacker som kan bryta igenom betrodda exekveringsmiljöer från Intel och AMD, nyckeldomponenter i nätverkssäkerhet. Dessa sårbarheter gör det möjligt för angripare med fysisk åtkomst att extrahera känslig data från påstått säkra hårdvaruenclaver. Resultaten belyser risker med att förlita sig på sådan teknik för att skydda moln- och företagsystem.
Betrodda exekveringsmiljöer (TEE), såsom Intels Software Guard Extensions (SGX) och AMDs Secure Encrypted Virtualization (SEV), är utformade för att skapa isolerade utrymmen inom processorer där känslig kod och data kan köras skyddade från mjukvaruattacker, inklusive de från operativsystem eller hypervisorer. Dessa enclaver utgör ryggraden i säkra nätverksarkitekturer och möjliggör funktioner som konfidentiell databehandling i datacenter.
I en studie publicerad den 15 september 2025 avslöjade ett team av forskare från University of California, San Diego, och andra institutioner att fysiska attacker kan kompromettera dessa skyddsåtgärder. Attackerna utnyttjar hårdvarusårbarheter genom tekniker som felinjektion och sidokanalanalys, och kräver endast kortvarig fysisk åtkomst till enheten — som några minuter med specialutrustning.
En nyckelmmetod involverar att inducera fel i processorns minneskontroller med elektromagnetiska pulser eller spänningsglitchar. Som ledande forskare Daniel Genkin förklarade: "Vi kunde extrahera krypteringsnycklar från SGX-enclaver genom att störa enclavens integritetskontroller under körning." För AMDs SEV demonstrerade teamet hur liknande fysiska manipulationer kunde dekryptera minnessidor och exponera data från virtuella maskiner.
Forskningen bygger på tidigare mjukvarubaserade sårbarheter men betonar nyheten i fysiska utnyttjanden. Tester genomfördes på hyllvärmare, inklusive Intel Xeon-processorer med SGX-stöd och AMD EPYC-chip som kör SEV-ES. Attackerna lyckades i kontrollerade labbmiljöer, med framgångsgrader över 80 % efter flera försök.
Bakgrundskontext spårar TEE:ers betydelse till uppkomsten av molndatabehandling, där leverantörer som AWS och Azure använder dem för att försäkra kunder om dataskydd. Dock varnar artikeln för fysiska åtkomstscenarier — möjliga i försörjningskedjebrott eller interna hot — som underminerar dessa försäkringar. "Medan TEE skyddar mot fjärrattacker är de inte immuna mot lokala motståndare," noterade Genkin.
Implikationerna sträcker sig till nätverkssäkerhet, där enclaver säkrar VPN:er, brandväggar och säker multipartsberäkning. Forskare rekommenderar åtgärder som förbättrad hårdvaruskydd och körningsövervakning, men betonar att fulla lösningar kan kräva omdesign från chipstillverkare. Intel och AMD har erkänt resultaten och uppger att de utreder och planerar firmware-uppdateringar, även om inga patchar var tillgängliga vid publicering.
Denna utveckling understryker det pågående katt-och-råtta-spelet i hårdvarusäkerhet och påminner industrin om att ingen enclaiver är verkligt obrytbar mot beslutsamma fysiska fiender.