Исследователи по безопасности предупредили о росте числа атак, способных обходить защиту современных процессоров, включая Secure Enclave от Apple, PSP от AMD и SGX от Intel. Как сообщает Ars Technica, новые методы физического воздействия позволяют извлекать криптографические ключи и данные из областей памяти, которые ранее считались изолированными даже при полном взломе операционной системы.
Главную опасность представляют атаки типа fault injection и side-channel, при которых злоумышленники воздействуют на напряжение, электромагнитное поле или температуру чипа, добиваясь ошибок в вычислениях. Эти ошибки раскрывают внутренние процессы микросхем и дают возможность восстановить защищённые ключи шифрования. В ряде случаев исследователям удалось обойти аппаратную защиту даже без вскрытия устройства.
По данным специалистов, особенно уязвимыми оказались решения, используемые в ноутбуках и серверах с аппаратными модулями доверенной среды - Intel SGX, AMD PSP и NVIDIA H100 Confidential Computing. При этом методы атак совершенствуются быстрее, чем производители успевают выпускать обновления микрокода.
Эксперты отмечают, что подобные уязвимости подрывают доверие к концепции «доверенных вычислений» (trusted computing), на которой строятся современные системы защиты корпоративных данных и облачные сервисы.
Исследователи призывают производителей внедрять более комплексную защиту на уровне архитектуры, с учётом не только программных, но и физических векторов атак. Пока же единственным надёжным способом снижения риска остаётся изоляция критически важных систем и ограничение физического доступа к оборудованию.