电脑断电后,内存中的数据还能被读取,这种看似电影情节的攻击方式,如今在现实中仅需50美元成本就能实现。
最近一项研究显示,攻击者可以用不到50美元的低成本硬件设备破解 AMD 和 Intel 的机密计算保护机制-2。这项被称为“Battering RAM”的攻击手段,通过简单的中间板就能绕过芯片大厂的内存加密防护。

这让原本只在企业级应用中受到关注的DRAM加密技术,也开始进入普通用户的视野。

随着云计算和机密计算的快速发展,敏感数据和应用程序越来越多地从本地设备迁移到云端服务器。这种转变带来了便利性和可扩展性,却也引入了新的安全风险。
传统的机密计算技术,如 Intel 的SGX/TDX和AMD的SEV-SNP,依赖硬件的可信执行环境创建隔离区,保护数据在CPU与DRAM之间传输时的安全。
最新研究揭示了一个令人不安的现实:早期版本的机密计算架构最多只能保护256MB内存-2。这在面对现代高性能计算和大型AI模型时显得力不从心。
当厂商将内存加密范围扩展到完整DRAM时,又不得不移除两项关键保护机制:密码学完整性检查和新鲜度保护-2。
这样的安全漏洞导致了低成本攻击设备的出现。攻击者不仅可能在云数据中心部署这些设备,甚至可能在制造过程中将它们植入主板,发动供应链攻击-2。
面对日益严峻的安全挑战,研究人员提出了多种DRAM可以加密的解决方案。这些方案不仅在保护数据机密性上有所突破,更在性能优化方面取得了显著进展。
Voodoo技术是格勒诺布尔大学研究团队的一项创新,它将内存标记、认证加密和错误校正融为一体-1。这种集成方法将多种安全功能合并,既降低了内存开销,又减少了性能影响。
与传统方案相比,Voodoo在gem5模拟器上测试时,平均运行开销仅为1.4%-1。这一数字远低于市场上许多独立的安全解决方案。
不过,仅有加密是不够的。完整的安全方案还需要提供重放攻击防护,确保攻击者无法记录和重新传输旧数据来破坏系统。
DRAM可以加密的实现方式多种多样,其中最具突破性的或许是SecDDR技术。这种方案通过保护DDR接口实现低成本安全内存,专门针对直接连接的内存。
与需要信任整个内存模块的传统方案不同,SecDDR仅将有限的安全逻辑放在DRAM芯片上-6。这种做法既降低了成本,又提高了兼容性。
SecDDR的性能表现令人印象深刻:它的性能与无重放攻击保护的纯加密内存方案相比仅有1%的差距-6。同时,与64元完整性树和认证通道相比,SecDDR分别带来了18.8%和7.8%的平均性能提升。
该技术的高明之处在于它避免了对内存端数据的认证,只在内存组件上添加了少量逻辑,且不改变底层DDR协议-8。
在现实应用中,DRAM加密面临的最大挑战之一是如何平衡安全性与性能。特别是在非易失性内存系统中,这一问题变得尤为突出。
英特尔提出的扩展异步DRAM刷新技术,将持久性域从非易失性内存扩展到CPU缓存-9。这虽然提高了性能,但也带来了新的安全挑战。
当系统崩溃时,eADR技术会将未加密数据从缓存刷新到NVM中,从而导致安全问题-9。为解决这一难题,研究人员提出了BBE和Sepencr两种加密方案。
BBE方案利用eADR的电池在系统崩溃时为加密模块供电,而Sepencr则在系统启动时生成一次性填充来加密缓存数据-4。这些创新方法大大降低了性能开销,同时有效确保了数据机密性。
对于嵌入式系统和FPGA平台,里斯本大学的研究人员探索了多种加密算法,包括NOEKEON-GCM和AEGIS-128L-5。通过精心选择算法和实现方式,内存访问延迟相比等效的AES-GCM设计最多可改善56%-5。
冷启动攻击是一种特殊威胁,攻击者可以在计算机关闭后恢复DRAM中的内容-7。即使断电几分钟,DRAM中的数据仍可能被读取。
这种攻击特别危险,因为它可以用来规避流行的磁盘加密系统,如FileVault和BitLocker-7。通过获取内存中的加密密钥,攻击者可以轻松解密受保护的硬盘数据。
为应对这一威胁,研究人员提出了一种增强型内存架构,在微处理器和DRAM控制器之间添加了数据加扰/解扰层-7。原始数据在写入DRAM前会被加扰,从而防止冷启动攻击。
这项技术已经通过Altera DE2 FPGA板上的Nios II系统进行了实施和测试-7。结果表明,加扰/解扰块为保护DRAM内容提供了简单而有效的额外安全层。
当电脑突然断电,未加密的敏感数据从缓存直接冲进非易失性存储器,像是没上锁的日记本摊开在陌生人面前-9。
攻击者仅用价值不到50美元的硬件,就能像搭积木一样组装出“Battering RAM”设备,绕过英特尔和AMD耗费巨资建立的加密防线-2。
好在安全专家们已设计出精巧的解决方案——Voodoo技术将三种防护功能编织成一张细密的安全网,运行时性能损失仅为1.4%-1。
内存中的加密世界静默无声,却在每个数据位上构筑起数字时代的边境防线。
网友A提问:我是普通电脑用户,不是企业IT人员,DRAM加密技术对我来说真的有用吗?会不会只是企业级的安全噱头?
当然不是噱头!DRAM加密对于普通用户的价值可能比想象中更大。想想你的电脑或手机上保存的密码管理器数据、个人照片、财务文件,甚至加密货币钱包信息——这些敏感数据在使用时都会经过内存。
虽然你可能不会面对像企业那样的针对性攻击,但普通用户面临的风险同样真实存在。比如,冷启动攻击这种威胁对个人设备同样有效-7。通过这种攻击,别人可以在你离开电脑几分钟后,恢复出内存中的加密密钥,进而访问你本以为安全的数据。
另一个常见场景是二手设备处理。当你卖掉或处理旧电脑时,即使你格式化了硬盘,内存中可能仍残留着未加密的敏感数据。有了DRAM加密技术,这些数据在内存中就是安全的,大大降低了个人信息泄露的风险。
而且,随着英特尔和AMD等主流芯片制造商将内存加密功能集成到消费级处理器中,这些保护措施正在变得日益普及,不再只是企业专属。可以说,DRAM加密为普通用户提供了一层额外的、几乎无感知的安全防护,就像为数据在内存中的短暂停留买了份“安全保险”。
网友B提问:这些加密技术会不会大幅降低我的电脑性能?我玩大型游戏或做视频剪辑时会不会明显变卡?
这是一个非常实际的顾虑!早期的安全方案确实常常以牺牲性能为代价,但现代DRAM加密技术已经在这方面取得了显著进步。
以SecDDR技术为例,其性能与无重放攻击保护的纯加密内存相比仅有1%的差距-6。对于绝大多数应用场景,这样的性能损失几乎无法被用户察觉。实际上,如果你使用的是支持硬件加密的现代CPU,大部分加密工作都是由专用硬件单元完成的,对主处理器的影响微乎其微。
更重要的是,研究人员通过创新设计大幅优化了性能。里斯本大学的研究表明,通过精心选择算法和实现方式,内存访问延迟相比传统的AES-GCM设计最多可改善56%-5。
在实际应用中,许多现代加密方案会使用智能缓存策略和预计算技术,将加密操作与内存访问并行处理,进一步减少对性能的影响。对于游戏玩家和内容创作者来说,启用这些安全功能带来的性能影响,很可能远低于你升级显卡或增加内存所带来的性能提升。
当然,具体影响取决于你的硬件配置和工作负载类型,但整体趋势是清晰的:现代DRAM加密技术正在向“高性能、低开销”的方向快速发展。
网友C提问:如果攻击者都能用50美元的设备破解AMD和Intel的加密了-2,那这些加密技术还有什么用?是不是安全研究人员在制造不必要的恐慌?
这个问题触及了安全领域的一个核心现实:没有绝对的安全,只有不断提升的安全门槛。确实,研究人员展示了用低成本设备突破现有防护的可能性-2,但这并不意味着这些加密技术无用或只是在制造恐慌。
首先,这种攻击需要物理接触设备,这对于云端服务器可能是威胁,但对个人设备来说,攻击门槛要高得多。安全研究的意义在于暴露弱点,推动改进。正是这些研究促使厂商开发更强大的解决方案,如那些结合了完整性检查和新鲜度保护的加密模型-2。
再者,50美元的破解设备主要针对的是早期或简化版的内存加密实现。现代更完整的解决方案,如同时提供内存标记、认证加密和错误校正的Voodoo技术-1,提供了更加全面的保护。
将安全措施比作锁的话,没有锁能阻止所有入侵,但好锁能让入侵变得困难、费时、容易被发现。DRAM加密技术正是如此——它显著提高了攻击成本和技术门槛,迫使攻击者寻找更复杂、更昂贵的方法。
安全总是多层防御的游戏。DRAM加密只是其中一层,它与操作系统安全、网络安全、物理安全等其他措施共同构建了完整的防护体系。即使某一层存在已知弱点,其他层的存在仍然提供了宝贵的保护。