December 11, 2025

新たな物理攻撃がNVIDIA、AMD、Intelのセキュアエンクレーブ防御を急速に無

新たな物理攻撃がNVIDIA、AMD、Intelのセキュアエンクレーブ防御を急速に無力化 最新のセキュアエンクレーブ技術に対する新しい物理攻撃が、NVIDIA、AMD、およびIntelから提供される全ての最新テクノロジーにおいて、依然として大きな脅威となっています。本記事では、これらの攻撃に対する詳しい解説と、それがもたらす影響について探ります。 TEEとは? 信頼実行環境(TEE)は、ブロックチェーンアーキテクチャ、クラウドサービス、AI、金融、そして防衛請負業者など、さまざまな産業で重要な役割を果たしています。特に、NVIDIAのConfidential Compute、AMDのSEV-SNP、そしてIntelのSGXとTDXという三つのTEEが、機密データや敏感な計算の保護に大きく依存されています。これらは全て、生じる可能性のあるデータ閲覧や改ざんから保護する能力を持つとされていますが、最新の物理攻撃の影響を受けることで、その信頼性が疑問視されています。 新しい攻撃手法「TEE.fail」 最近発表された新しい攻撃手法「TEE.fail」は、NVIDIA、AMD、Intelの最新のTEE保護技術を打破することができる、低コストで低複雑な攻撃方法です。この攻撃は、物理メモリチップとマザーボードスロットの間に小さなハードウェアを挿入し、オペレーティングシステムのカーネルを侵害することで実行されます。この攻撃が完了すると、Confidential Compute、SEV-SNP、TDX/SDXはもはや信頼できません。 同じように、過去のBattering RAMやWiretap攻撃とは異なり、TEE.failは最新のDDR5メモリに対しても作用します。これにより、最新のセキュアエンクレーブでも無力化されるという新たな懸念が生じます。 物理攻撃に関する信頼性の問題 三社のチップメーカーは、セキュアエンクレーブに対して物理攻撃を考慮白、これらによる影響は考慮外とされています。しかし、実際にこれを使用している多くのユーザーは、TEEの保護能力に関する誤解を招く発言をしていることが多く見受けられます。これにより、顧客はセキュアなクラウド環境において機密計算が可能であると誤って信じ込みやすくなるのです。 例えば、CloudflareやMicrosoft、Metaなど、セキュアエンクレーブの保護を強調している企業が存在しますが、物理攻撃に対する保護が明示されていないという点で誤解を招いています。セキュリティ研究者であるHD Mooreは、「このような特徴は頻繁に破られるが、それでもベンダーはこの用途のために販売を続け、人々はその機能を信じて使用し続けている」と述べています。 物理攻撃の惑わしと課題...

Translate »