هجوم TEE.Fail الجانبي يهدد أمن المعالجات الحديثة من Intel وAMD

كشف باحثون أكاديميون من جامعة جورجيا للتقنية وجامعة بوردو وشركة Synkhronix عن تطوير هجوم جانبي جديد يحمل اسم TEE.Fail، يُمكِّن من استخراج المفاتيح السرية من داخل بيئات التنفيذ الموثوقة (Trusted Execution Environments – TEE) في المعالجات الحديثة لكل من Intel وAMD، بما في ذلك تقنيات SGX وTDX من إنتل، وSEV-SNP وCiphertext Hiding من AMD.

أول هجوم فعلي على DDR5 لكسر العزلة الآمنة في العتاد

الهجوم الجديد يُعتبر أول استغلال من نوعه يُطبّق على بيئة DDR5، وهو ما يجعله أكثر تقدمًا من الهجمات السابقة مثل Battering RAM وWireTap التي كانت تستهدف أنظمة DDR4.
يعتمد TEE.Fail على جهاز فيزيائي بسيط بُني باستخدام معدات إلكترونية متاحة تجاريًا بتكلفة تقل عن 1000 دولار، يُثبّت بين وحدة المعالجة والذاكرة العشوائية (DRAM) لمراقبة جميع الإشارات المارة في قناة الذاكرة.
بهذه الطريقة، يستطيع المهاجم فحص حركة مرور الذاكرة في الوقت الحقيقي، ما يُتيح له مراقبة عمليات القراءة والكتابة داخل النظام واستنتاج البيانات السرية المشفّرة.

وأوضح الفريق البحثي على موقعه أن الهجوم “يمكّن لأول مرة من استخراج مفاتيح تشفير من بيئات Intel TDX وAMD SEV-SNP حتى في الأجهزة المحدّثة بالكامل والمصنَّفة على أنها موثوقة.”

من اختراق المعالج إلى كسر حماية الحوسبة السرية في وحدات GPU

تجاوزت خطورة الهجوم حدود المعالجات المركزية إلى معالجات الرسوميات، إذ أظهر الباحثون أنه يمكن استخدام المفاتيح المستخرجة من TEE لاختراق نظام NVIDIA Confidential Computing، مما يسمح بتشغيل أحمال الذكاء الاصطناعي داخل وحدات GPU دون أي حماية من الـTEE، وهو ما يهدد أمن تطبيقات الذكاء الاصطناعي الحساسة والبيانات المرافقة لها.

ضعف في التصميم الأساسي لآلية التشفير AES-XTS

تكمن الثغرة الأساسية في أن خوارزمية التشفير المستخدمة في هذه البيئات، AES-XTS، تعمل بطريقة حتمية (Deterministic)، مما يعني أن أنماط الكتابة والقراءة يمكن توقعها وتحليلها باستخدام هجوم يعتمد على اعتراض حركة البيانات الفيزيائية.
في سيناريو واقعي، يمكن لمهاجم متقدّم تثبيت جهاز مخصص لالتقاط حركة البيانات بين وحدة المعالجة والذاكرة، ومراقبة محتوى الذاكرة أثناء العمليات، ليتمكن في النهاية من استخراج مفاتيح التشفير أو حتى مفاتيح التوثيق (Attestation Keys) الحساسة من داخل النظام.

هذه المفاتيح تُستخدم عادة لإثبات أن البيانات والبرامج تُنفّذ داخل بيئة موثوقة (CVM). لكن في حال سرقتها، يمكن للمهاجم — كما أوضح الباحثون — أن “يتظاهر بأن بياناتك تُنفذ داخل بيئة آمنة، بينما يمكنه قراءتها أو تعديل مخرجاتها بحرية تامة دون أن يثير أي إنذار.”

استغلال يشمل OpenSSL ويفضح محدودية الحماية في Ciphertext Hiding

أظهر البحث أيضًا أن تقنية Ciphertext Hiding من AMD، رغم تصميمها لمنع تحليل البيانات المشفرة، لا تمنع اعتراض الناقل الفيزيائي، مما يتيح للهجوم استخراج مفاتيح توقيع خاصة من مكتبة OpenSSL حتى مع تفعيل خصائص الأمان القصوى.
وأوضح الباحثون أن “كود التشفير في OpenSSL يعمل بزمن ثابت (constant-time) وأن نظامنا كان يستخدم Ciphertext Hiding، ومع ذلك تمكنا من تنفيذ الهجوم بنجاح، ما يثبت أن هذه الوسائل غير كافية لردع استغلالات الاعتراض الفيزيائي للناقل.”

الموقف الرسمي من Intel وAMD — الهجوم خارج نطاق الدعم

حتى الآن، لا يوجد دليل على استغلال TEE.Fail في هجمات نشطة، لكن الباحثين أوصوا باعتماد إجراءات مضادة برمجية للتقليل من المخاطر الناتجة عن التشفير الحتمي، مع الإشارة إلى أن تنفيذها قد يكون مكلفًا من الناحية الحسابية.
في المقابل، أعلنت AMD أنها لن تصدر أي تحديثات تصحيحية لأن “الهجمات الفيزيائية تقع خارج نطاق الحماية المحددة لتقنية SEV-SNP.”
أما Intel فأكدت أن TEE.Fail “لا يغيّر من موقف الشركة السابق” القائل بأن الهجمات التي تتطلب وصولًا فيزيائيًا مباشرًا إلى الأجهزة لا تقع ضمن التهديدات المدعومة في نماذج التهديد الرسمية.

قراءة في الدلالات الأمنية للهجوم

يمثل TEE.Fail جرس إنذار جديد حول حدود الاعتماد على حماية العتاد وحده في ضمان سرية البيانات. فإذا كان من الممكن بجهاز لا يتعدى ثمنه ألف دولار اعتراض مفاتيح مصادقة من داخل أنظمة مؤمنة بالكامل، فهذا يعني أن مستقبل الحوسبة السرية — وخاصة في بيئات الحوسبة السحابية — يحتاج إلى إعادة تصميم على مستوى البنية التحتية، لا مجرد ترقيع برمجي.
كما يشير هذا الاكتشاف إلى احتمالية أن تصبح الهجمات الفيزيائية منخفضة الكلفة جزءًا من أدوات المهاجمين ذوي الدوافع الاقتصادية أو الاستخباراتية، خاصة في مراكز البيانات التي تعتمد على خوادم بمعالجات من Intel وAMD من الجيل الأحدث.

محمد طاهر
محمد طاهر
المقالات: 903

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.