TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor

TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor

TEE.Fail, Intel ve AMD’nin en yeni donanım güvenlik teknolojilerini hedef alan sofistike bir yan kanal saldırısıdır. Bu saldırı, Intel’in SGX ve TDX teknolojileri ile AMD’nin SEV-SNP ve Ciphertext Hiding özelliklerini kullanan güvenilir yürütme ortamlarından (TEE) hassas kriptografik anahtarların çıkarılmasını mümkün kılmaktadır.

DDR5 Bellek Üzerinden Fiziksel Araya Girme

Saldırının temelinde, 1.000 doların altında maliyeti olan hazır elektronik ekipmanla oluşturulmuş bir araya girme cihazı bulunmaktadır. Bu cihaz, DDR5 tabanlı sunucularda bellek trafiğini fiziksel olarak izleyerek, MCP istemcisi gibi bellek kontrol protokollerini analiz eder. Böylece, bellek okuma-yazma işlemleri sırasında gerçekleşen veri akışları gözlemlenerek, yan kanal saldırılarına zemin hazırlanır.

Kriptografik Anahtarların Çıkarılması ve TEE Güvenlik Açıkları

Araştırmacılar, Intel’in Provisioning Certification Enclave (PCE) içindeki ECDSA doğrulama anahtarları dahil olmak üzere, tamamen güncellenmiş ve doğrulanmış makinelerden gizli anahtarların çıkarılabildiğini ortaya koydu. Bu durum, doğrulama sürecinin taklit edilmesine ve Nvidia’nın GPU Confidential Computing sistemlerinin de risk altına girmesine neden olmaktadır. OpenSSL’in ECDSA uygulamasından özel imzalama anahtarlarının çıkarılması, deterministik AES-XTS şifreleme modunun fiziksel veri yolu araya girme saldırılarına karşı yetersizliğini göstermektedir.

Yazılım ve Donanım Önlemleri

Bu saldırı, konteynerlerin rastgele SSH portları üzerinden yönetildiği ortamlarda dahi kritik veri sızıntılarına yol açabilir. Pydantic AI ve AsyncRAT gibi gelişmiş tehdit tespit araçları, bu tür yan kanal saldırılarını tespit etmekte henüz yetersiz kalmaktadır. Araştırmacılar, deterministik şifreleme sorunlarını azaltmak için yazılım tabanlı önlemler önerse de, bu çözümlerin yüksek maliyet ve performans kayıplarına yol açabileceği belirtilmektedir. AMD ve Intel ise fiziksel vektör saldırılarının kapsam dışı olduğunu belirterek, mevcut güvenlik politikalarında değişiklik yapmayı planlamamaktadır.

Sonuç olarak, TEE.Fail saldırısı, DDR5 mimarisi ve modern TEE teknolojilerinin birleştiği noktada kritik bir güvenlik açığı oluşturmaktadır. Siber güvenlik profesyonellerinin, bu tür fiziksel ve yan kanal saldırılarına karşı donanım ve yazılım katmanlarında çok katmanlı savunma stratejileri geliştirmesi gerekmektedir.