Hacker News Digest

Тег: #intel-sgx

Постов: 2

Battering RAM – Low-cost interposer attacks on confidential computing (batteringram.eu)

Исследователи демонстрируют атаку Battering RAM, которая обходит современные технологии конфиденциальных вычислений Intel SGX и AMD SEV-SNP с помощью недорогого интерпозера стоимостью $50. Устройство, установленное между процессором и модулем памяти, первоначально ведёт себя прозрачно, проходя проверки при загрузке, а затем перехватывает и перенаправляет защищённые адреса памяти.

Атака позволяет получить открытый доступ к зашифрованной памяти SGX, перехватывая и воспроизводя шифротекст, а также нарушает аттестацию SEV-SNP, скрытно внедряя бэкдоры в виртуальные машины. Проблема затрагивает фундаментальные ограничения масштабируемого шифрования памяти — для защиты требуется перепроектирование архитектуры, что подтвердили Intel и AMD. Все схемы и материалы атаки опубликованы в открытом доступе.

by pabs3 • 06 октября 2025 г. в 07:47 • 121 points

ОригиналHN

#intel-sgx#amd-sev-snp#confidential-computing#tee#hardware-security#memory-encryption#aws-nitro

Комментарии (51)

  • Обсуждаются уязвимости в технологиях конфиденциальных вычислений (TEE) от AMD и Intel, позволяющие получить доступ к данным через физическое вмешательство (интерпозиторы оперативной памяти).
  • Отмечается, что угроза актуальна в основном для сложных моделей угроз (например, защита от спецслужб), но для многих случаев не является реалистичной из-за необходимости физического доступа.
  • Участники дискутируют о возможных решениях: обновление железа (Intel), улучшение аттестации (включение данных о DRAM), архитектурные изменения (подход Apple с Secure Enclave).
  • Высказываются мнения, что текущие реализации TEE не выполняют своих обещаний и являются своего рода «театром безопасности», но не делают технологию полностью бесполезной.
  • Подчёркивается важность удалённой аттестации для проверки окружения и доверия к хосту, особенно в контексте облачных провайдеров (например, AWS Nitro).

A privacy VPN you can verify (vp.net)

vp.net
Извините, сайт не работает без JavaScript. Включите его и обновите страницу.

by MagicalTux • 15 августа 2025 г. в 22:34 • 130 points

ОригиналHN

#intel-sgx#remote-attestation#vp.net#mullvad#algovpn#ovpn

Комментарии (116)

  • Ключевая идея VP.NET — использовать Intel SGX и remote-attestation, чтобы «доказать», что сервер запускает именно опубликованный код.
  • Подавляющее большинство участников не верит: SGX неоднократно взламывали, а сами основатели (Mark Karpeles и Andrew Lee) вызывают недоверие из-за историй с MtGox и Freenode.
  • Даже если SGX «чист», нет гарантии, что именно этот enclave обслуживает ваш трафик: можно поставить балансировщик и направлять пользователей на другой, незащищённый сервер.
  • Критикуют и практические моменты: дорогие планы, нет Monero/наличных, регистрация требует почту и имя, ошибки при оплате криптой.
  • Альтернативы: Mullvad (фиксированные 5 $, оплата наличными), собственный AlgoVPN-сервер или OVPN с «бездисковыми» машинами.