Battering RAM硬體攻擊可繞過Intel與AMD機密運算,威脅公有雲資料安全
- Hao Chen Lu
- 2025年12月5日
- 讀畢需時 1 分鐘
Source: IThome新聞資安研究人員發表論文揭露Battering RAM攻擊,示範只要一塊成本約50美元的客製記憶體介面板,就能在Intel Scalable SGX與AMD SEV-SNP這兩種主流機密運算技術上,繞過記憶體加密與開機驗證,在SGX上取得受保護記憶體的任意明文讀寫能力,並在SEV-SNP上破壞驗證機制(Attestation),直接動搖公有雲機密運算宣稱連雲端營運商都看不到資料內容的安全前提。 研究團隊更指出,這類攻擊無法靠軟體或韌體更新輕易修補。資安研究人員發表論文揭露Battering RAM攻擊,示範只要一塊成本約50美元的客製記憶體介面板,就能在Intel Scalable SGX與AMD SEV-SNP這兩種主流機密運算技術上,繞過記憶體加密與開機驗證,在SGX上取得受保護記憶體的任意明文讀寫能力,並在SEV-SNP上破壞驗證機制(Attestation),直接動搖公有雲機密運算宣稱連雲端營運商都看不到資料內容的安全前提。 研究團隊更指出,這類攻擊無法靠軟體或韌體更新輕易修補。 See more: https://www.ithome.com.tw/news/172666


留言