两支大学研究团队近期分别披露了针对英特尔与AMD‘受信任执行环境’(TEE)芯片技术的新型物理攻击途径。相关成果发表于同行评议论文,揭示了二者在处理器与主存数据加密设计上的漏洞,成功绕过厂商宣称的安全机制。其中,奥地利格拉茨技术大学等机构的研究团队针对AMD安全加密虚拟化(SEV)技术,提出名为CounterSEVeillance的攻击方法,通过性能计数器旁道攻击和单步执行技术,在几分钟内从Mbed TLS签名流程中提取完整的RSA-4096密钥,并恢复六位基于时间的一次性密码(TOTP)。另一项研究则利用动态电压和频率缩放(DVFS)特性,将功耗分析攻击转化为远程定时攻击,成功从英特尔第8代至第11代Core微架构及AMD Ryzen处理器中提取加密密钥。这些攻击暴露了TEE技术在隔离虚拟机与操作系统数据时的设计缺陷,对云服务提供商及国家支持的黑客组织构成潜在威胁。