Môi trường thực thi đáng tin cậy, hay TEE, có ở mọi nơi, trong kiến trúc blockchain, hầu như mọi dịch vụ đám mây và điện toán liên quan đến AI, tài chính và nhà thầu quốc phòng. Thật khó để phóng đại sự phụ thuộc của toàn bộ các ngành công nghiệp vào ba TEE nói riêng: Điện toán bí mật từ Nvidia, SEV-SNP từ AMD, và SGX và TDX từ Intel. Cả ba đều đi kèm với sự đảm bảo rằng dữ liệu bí mật và tính toán nhạy cảm không thể được xem hoặc thay đổi, ngay cả khi một máy chủ đã phải chịu một sự thỏa hiệp hoàn toàn của hạt nhân hoạt động.
Bộ ba cuộc tấn công vật lý mới lạ đặt ra những câu hỏi mới về tính bảo mật thực sự mà các TEES này mang lại cũng như những lời hứa và quan niệm sai lầm phóng đại đến từ những người chơi lớn và nhỏ sử dụng chúng.
Cuộc tấn công gần đây nhất, được phát hành hôm thứ Ba, được gọi là TEE.fail. Nó đánh bại các biện pháp bảo vệ TEE mới nhất từ cả ba nhà sản xuất chip. Cuộc tấn công chi phí thấp, độ phức tạp thấp hoạt động bằng cách đặt một phần cứng nhỏ giữa một chip bộ nhớ vật lý duy nhất và khe cắm bo mạch chủ mà nó cắm vào. Nó cũng yêu cầu kẻ tấn công xâm phạm nhân hệ điều hành. Sau khi cuộc tấn công kéo dài ba phút này hoàn tất, Tính toán bí mật, SEV-SNP và TDX/SDX không thể tin cậy được nữa. Không giống như các cuộc tấn công Battering RAM và Wiretap từ tháng trước—chỉ hoạt động chống lại CPU sử dụng bộ nhớ DDR4—TEE.fail hoạt động chống lại DDR5, cho phép chúng hoạt động chống lại các TEE mới nhất.
Một số điều khoản áp dụng
Cả ba nhà sản xuất chip đều loại trừ các cuộc tấn công vật lý khỏi các mô hình đe dọa đối với TEE của họ, còn được gọi là khu vực an toàn. Thay vào đó, các đảm bảo được giới hạn trong việc bảo vệ dữ liệu và thực thi khỏi bị xem hoặc giả mạo, ngay cả khi hệ điều hành kernel chạy bộ xử lý đã bị xâm phạm. Không ai trong số các nhà sản xuất chip làm cho những hình chạm khắc này nổi bật và đôi khi họ đưa ra những tuyên bố khó hiểu về các biện pháp bảo vệ TEE được cung cấp.


