Intel SGXに新たな脅威「WireTap攻撃」|物理的介入で認証鍵を抽出

[更新]2025年10月3日07:47

Intel SGXに新たな脅威「WireTap攻撃」|物理的介入で認証鍵を抽出 - innovaTopia - (イノベトピア)

ジョージア工科大学とパデュー大学の研究者が、IntelのSoftware Guard eXtensions(SGX)のセキュリティをDDR4システム上で突破する「WireTap」と呼ばれる物理攻撃手法を発表した。

この攻撃は、CPUとメモリモジュールの間に配置するインターポーザーデバイスを使用し、SGXのQuoting Enclave(QE)からECDSA署名鍵を抽出する。攻撃に必要な機器コストはロジックアナライザーを含めて約1,000ドルである。類似の攻撃手法であるBattering RAMが50ドル未満で実行可能なのに対し、WireTapはより高コストだが、SGXの認証メカニズムを破り、機密データの復号化を可能にする。

Phala Network、Secret Network、Crust Network、IntegriTEEなどのSGX対応ブロックチェーンが攻撃対象となる可能性がある。Intelはこの脆弱性を脅威モデルの範囲外とし、CVEを発行しない方針を示している。

From: 文献リンクNew WireTap Attack Extracts Intel SGX ECDSA Key via DDR4 Memory Bus

【編集部解説】

今回のWireTap攻撃が示すのは、ハードウェアレベルのセキュリティ技術であっても物理的なアクセスという古典的な脅威には脆弱である、という厳しい現実です。Intel SGXは、クラウド環境やマルチテナント型のサーバーにおいて、OSやハイパーバイザーが侵害されても機密データを守れる「最後の砦」として設計されました。しかし、CPUとメモリの間という物理層に介入されることで、その前提が崩れてしまいます。

この攻撃の核心は、Intelが採用している決定論的暗号化の性質を突いている点にあります。同じ平文データは常に同じ暗号文を生成するため、メモリトラフィックを観察し続けることでパターンを解析し、最終的には秘密鍵そのものを復元できてしまうのです。

特に深刻なのは、ブロックチェーン分野への影響でしょう。Phala NetworkやSecret Networkなどは、SGXの信頼性を前提に機密性の高いスマートコントラクトを実行しています。WireTapによって認証鍵が盗まれれば、攻撃者は正規のSGX環境になりすまし、本来秘密であるべきトランザクション内容を閲覧したり、不正に報酬を獲得したりできる可能性があります。

Intelが「脅威モデルの範囲外」としてCVE発行を見送った判断も注目に値します。確かに1,000ドルの機器と物理アクセスが必要という条件は、一般的なサイバー攻撃よりハードルが高いといえます。しかし、データセンターへの侵入やサプライチェーン攻撃を考慮すれば、決して非現実的なシナリオではありません。

この研究が投げかけるのは、暗号化アルゴリズムの数学的強度だけでなく、その実装方式や物理的な運用環境まで含めた包括的なセキュリティ設計の重要性です。クラウドサービスの選定においても、物理セキュリティの体制がこれまで以上に重要な評価基準となっていくでしょう。

【用語解説】

Intel SGX(Software Guard eXtensions)
Intelのプロセッサに搭載されたハードウェアベースのセキュリティ機能である。エンクレーブと呼ばれる保護された実行環境を作成し、OSやハイパーバイザーが侵害されてもアプリケーションコードとデータの機密性を保つことを目的としている。

TEE(Trusted Execution Environment / 信頼できる実行環境)
ハードウェアによって隔離された安全な実行領域のことである。通常の実行環境から分離されており、機密性の高い処理やデータを保護する。

インターポーザー
2つのコンポーネント間に挿入される中間デバイスである。本攻撃ではCPUとメモリモジュールの間に配置され、通過するデータを傍受・観察する役割を果たす。

ECDSA(楕円曲線デジタル署名アルゴリズム)
楕円曲線暗号に基づくデジタル署名方式である。SGXではエンクレーブの認証に使用される署名鍵の生成に採用されている。

決定論的暗号化
同じ平文データに対して常に同じ暗号文を生成する暗号化方式である。この特性により、暗号文のパターン分析が可能になり、WireTap攻撃の手がかりとなった。

DDR4
第4世代のDouble Data Rate SDRAMメモリ規格である。現在広く使用されているコンピュータメモリの標準仕様の一つ。

AES-XTS
Advanced Encryption Standardをベースとした暗号化モードで、ストレージやメモリの暗号化に使用される。Intelのメモリ暗号化にも採用されている。

【参考リンク】

Georgia Institute of Technology(外部)
米国ジョージア州の公立工科大学。コンピュータサイエンスで世界的評価を得ており、WireTap攻撃の研究を実施した。

Purdue University(外部)
米国インディアナ州の総合研究大学。工学部での研究実績が豊富で、ジョージア工科大学と共同研究を行った。

Intel Corporation(外部)
世界最大手の半導体メーカー。SGX技術を開発しサーバープロセッサに実装している企業である。

Phala Network(外部)
SGXを活用した機密性の高いスマートコントラクトを実行できるブロックチェーンプラットフォーム。

Secret Network(外部)
プライバシー重視のブロックチェーン。SGXを利用して暗号化されたスマートコントラクトを実行する。

【参考記事】

Intel Security Advisory(外部)
Intelの公式セキュリティアドバイザリページ。SGXの認証メカニズムに関する脆弱性情報を掲載。

【編集部後記】

クラウドサービスを選ぶとき、私たちはどこまで「物理的な安全性」を意識しているでしょうか。今回のWireTap攻撃は、最先端の暗号技術も物理層への介入には無力になりうることを示しています。

特にブロックチェーンや機密性の高いデータを扱う方にとって、ハードウェアレベルのセキュリティをどう担保するかは切実な問題です。みなさんが利用しているクラウドサービスやデータセンターは、物理セキュリティをどのように確保しているでしょうか。サプライチェーンの透明性は十分でしょうか。技術の進化とともに、私たち自身のセキュリティに対する視点も更新していく必要がありそうです。

投稿者アバター
TaTsu
『デジタルの窓口』代表。名前の通り、テクノロジーに関するあらゆる相談の”最初の窓口”になることが私の役割です。未来技術がもたらす「期待」と、情報セキュリティという「不安」の両方に寄り添い、誰もが安心して新しい一歩を踏み出せるような道しるべを発信します。 ブロックチェーンやスペーステクノロジーといったワクワクする未来の話から、サイバー攻撃から身を守る実践的な知識まで、幅広くカバー。ハイブリッド異業種交流会『クロストーク』のファウンダーとしての顔も持つ。未来を語り合う場を創っていきたいです。

読み込み中…
advertisements
読み込み中…