فیزیکی – چگونه رمزنگاری کامل حافظه در فرآیند های جدیدتر در برابر حملات DMA محافظت می شود؟

پردازنده های آینده اینتل دارای TME هستند، پردازنده های فعلی AMD دارای SME هستند.

این تکنیک های رمزنگاری کامل حافظه برای محافظت در برابر حملات فیزیکی مانند حملات بوت سرد است.

هر دو رمزگذاری کل رم از بوت را پشتیبانی می کنند تا نرم افزار لازم نیست اصلاح شود تا از آنها پشتیبانی شود.

در ترکیب با رمزگذاری کامل دیسک و یک TPM 1 (که مشکل کلید بوت را حل می کند و می تواند بوت کردن نرم افزارهای غیرقابل اصلاح را تا تمام راه باز کردن دیسک رمزگذاری بدون ورودی کاربر)، این باید اجازه می دهد ماشین های عملیاتی و ایمن بوت شدن در محیط های کاملا غیر قابل اعتماد بدون امنیت فیزیکی (لطفا من را تصحیح کنید اگر این اشتباه باشد). دستگاه باید یا نرم افزار بدون تغییر را بوت کند یا بوت کند؛ کلید رمزگذاری را نمی توان در زمان اجرا با توجه به رمزنگاری کامل حافظه استخراج کرد.

برای من مشخص نیست که این تکنیک ها در برابر حملات DMA محافظت می کنند. معمولا، شما می توانید به طور مستقیم از طریق چنین حمله حافظه کل دستگاه را بخوانید، مثلا با اتصال به یک پورت PCIe. اگر تمام حافظه رمزگذاری شده باشد، احتمالا نمی توانید.

  • چگونه دستگاه هایی مانند GPU ها، که بر DMA تکیه می کنند، حتی در حضور رمزنگاری کامل حافظه کار می کنند؟
  • آیا استفاده از چنین وسیله ای مزایای کامل را خراب می کند؟ رمزگذاری مضر و در نتیجه ایمنی بدون امنیت فیزیکی؟

با تشکر


1 توجه داشته باشید TPM های معمولی بر روی مادربرد حساس به حملات بازنشانی فیزیکی TPM و حملات جاسوسی هستند، اما در پردازنده های جدید ذکر شده در بالا (مانند AMD EPYC)، TPM به پردازنده یکپارچه می شود، به نحوی که بخشی از AMD SPS یا Intel ME است، بنابراین "خراب شدن با کابل ها" باید بسیار دشوار باشد.