IntelとAMDの信頼実行環境、物理攻撃に脆弱「Battering RAM」と「Wiretap」
研究者たちは、Intel SGXとAMD SEV-SNPの信頼実行環境を破る新たな物理攻撃「Battering RAM」と「Wiretap」を発表した。
最新の更新
研究者たちは、新たなハードウェアベースの攻撃手法「Battering RAM」と「Wiretap」を発表し、Intel SGXおよびAMD SEV-SNPの信頼実行環境(Trusted Enclaves)が、決定的暗号化や物理的インターポーザを利用した攻撃により破られる可能性があることを示した。
Ars Technicaの報道によれば、クラウドコンピューティング時代において、IntelやAMDなどのチップに組み込まれた保護機能は、データセンター内でサーバーが侵害されても、機密データや敏感な操作が攻撃者に閲覧・操作されないようにするために不可欠であるという。
これらの保護機能は、TEE(Trusted Execution Enclaves)として知られる暗号化された囲いの中に特定のデータやプロセスを格納することで機能し、Signal MessengerやWhatsAppなどがクラウド上に保存する秘密情報の保護に重要な役割を果たしている。今回の攻撃発表は、クラウドセキュリティにおけるTEEの脆弱性への懸念を再び浮き彫りにした。
好きかもしれない
- Apple、Vision Pro開発を一時停止しAIスマートグラスに注力 Meta対抗を優先
- 土星の衛星エンケラドスで有機分子を発見、生命存在の可能性が高まる
- 地中海で史上最高エネルギーのニュートリノを観測――宇宙の起源に迫る新たな一歩
- Nothing Phone 3の仕様リーク:Snapdragonチップセット、カメラ強化、大容量バッテリーに期待
- アドビとグーグル、AIパートナーシップを深化 Gemini、Veo、ImagenをCreative Suiteに統合、PremiereモバイルにYouTube Shortsモード登場
- アマゾン、FTCとのプライム訴訟で25億ドルを支払い和解
- Google、ユーザーのお気に入りのニュースソースを優先表示する新機能を追加
- watchOS 26 ベータ2、価格の高いエルメスApple Watchをクラッシュさせる警告