close
企業趨勢

Nvidia、Intel、AMD 全球三大晶片巨頭安全防線失守:身處企業機密運算還安全嗎?


Nvidia、Intel、AMD 全球三大晶片巨頭安全防線失守:身處企業機密運算還安全嗎?

價值 89 億美元(約港幣 694.2 億元)的機密運算市場,正面臨前所未有的信任危機。2025 年 10 月底,學術研究團隊揭露代號為「TEE.fail」的新型攻擊手法,成功突破 Nvidia、Intel、AMD 三大晶片製造商最新一代的安全防護技術,讓全球仰賴這些技術保護敏感數據的企業陷入安全疑慮。這項攻擊僅需不足 1,000 美元(約港幣 HK$7,800)的裝置,便能在一分鐘內提取加密密鑰,影響範圍涵蓋金融、醫療、國防及人工智能等高度依賴數據保密的產業。本文將從企業風險管理角度,解析這場安全風暴對您的業務意味著什麼、哪些場景最危險,以及領導層應如何因應。

價值數十億的安全承諾為何破功

可信任執行環境(Trusted Execution Environment, TEE)原本是晶片製造商給予企業的終極承諾:即使作業系統遭到完全入侵,儲存在特殊安全區域內的機密數據和運算過程,仍無法被查看或篡改。這項技術已廣泛應用於雲端服務、區塊鏈交易驗證、AI 模型訓練等場景,全球機密運算市場預計將以每年 25% 的速度成長,於 2035 年達到 831 億美元(約港幣 6,481.8 億元)規模。然而來自喬治亞理工學院、普渡大學及 Synkhronix 的研究團隊證明,這道看似堅不可摧的防線存在致命弱點。攻擊者透過在記憶體匯流排上放置特製的攔截裝置,能夠監測電壓波動和時序訊號,從而破解 Intel 的 SGX 與 TDX、AMD 的 SEV-SNP 以及 Nvidia 的機密運算技術。

問題的核心在於這些系統採用「確定性加密」機制,每次加密相同內容時都會產生相同的密文。研究人員指出這種設計缺陷讓攻擊者能夠執行重放攻擊,一旦取得證明密鑰,便可偽造安全證明、窺探數據流或篡改安全區內的程式碼。更令人擔憂的是,這是首次針對最新 DDR5 記憶體技術的成功攻擊,過去僅影響 DDR4 系統的類似攻擊手法已經進化。三家晶片製造商在今年 4 月至 8 月間陸續接獲通報,均承認此一安全風險存在,但 AMD 已明確表示不會開發緩解措施,理由是物理攻擊超出其威脅模型的設計範圍。

您的企業暴露在哪些實際風險中

對企業決策者而言最關鍵的問題是:這項攻擊對我的業務構成多大威脅?答案取決於三個因素:您的數據儲存位置、業務模式以及供應鏈安全管控程度。研究團隊已實際展示多個攻擊場景,包括在以太坊 BuilderNet 上偽造 TDX 證明以存取機密交易數據、製造假的 Intel 和 Nvidia 證明以在不受保護環境中運行工作負載,以及直接從安全區提取 ECDH 私鑰來破解整個網絡的主密鑰。這些並非理論可能,而是已被驗證的實際攻擊路徑。

然而 TEE.fail 攻擊有一個重要前提:需要物理接觸目標裝置。對將基礎設施部署在 AWS、Azure 或 Google Cloud 等大型雲端服務商的企業而言,這些供應商擁有嚴格的供應鏈管控和物理安全措施,攻擊難度相對較高。資深安全研究員 HD Moore 指出,真正的風險集中在三類場景:企業自建的邊緣運算伺服器、缺乏嚴格門禁管制的本地數據中心,以及供應鏈環節可能遭滲透的情況。若您的組織在這些場景中處理金融交易、醫療記錄、AI 模型訓練或國防相關數據,風險評估應立即提升至最高等級。

2025 年的網絡安全環境已經極為嚴峻,攻擊者從初始入侵到橫向移動的平均時間已縮短至 48 分鐘,最快案例僅需 51 秒。在此背景下,TEE.fail 攻擊揭示的除了是技術漏洞,也是企業長期以來對硬件安全的過度信賴。當 154% 的雲端安全事故增長率與 61% 的組織因配置錯誤遭受中斷並存時,單一技術層面的防護早已不足以應對複雜的威脅態勢。

從技術問題到治理挑戰

這場安全危機暴露了一個更深層問題:晶片製造商在 TEE 的威脅模型中,系統性地排除了物理攻擊,並且對數據和執行保護的承諾往往語焉不詳,導致許多用戶對其保護能力存在嚴重誤解。Nvidia 在回應中表示,除了信任控制外,還需要物理控制來降低此類攻擊風險。Intel 則強調,全面解決記憶體物理攻擊需要在保密性、完整性和防重放保護之間取得平衡。這些表態實際上將部分安全責任轉移回企業用戶。

從企業治理角度,這要求董事會和管理層重新審視數據安全策略的三個核心假設。首先,任何單一技術方案都不應成為安全架構的唯一支柱,多層防禦和零信任架構必須成為標準配置。其次,雲端服務的「共享責任模型」需要更明確的理解:雲端供應商負責基礎設施安全,但數據配置、存取控制和合規性仍是企業自身責任。最後,供應鏈安全和物理安全措施的投資不能再被視為次要考量,特別是對營運關鍵基礎設施的組織。

值得注意的是,機密運算市場並未因此停滯。該領域仍在快速發展,Nvidia 的 Blackwell 架構已聲稱在加密環境下,實現與未加密模型幾乎相同的效能表現。由 Intel、AMD 及 Arm 等廠商組成的機密運算聯盟,正推動跨平台互通性標準。從醫療、金融到媒體產業的合作夥伴,仍在尋求在不損害私隱或合規性的前提下,釋放數據價值的方案。問題不在於是否繼續使用這些技術,而在於如何以更成熟的風險認知來部署和管理它們。

領導層的行動清單

面對這波安全挑戰,企業領導者需要立即採取四項行動。第一,要求資訊安全團隊盤點所有依賴 TEE 技術的業務系統,評估哪些場景涉及物理存取風險,並針對高風險場景制定緩解計劃。第二,與雲端服務供應商確認其物理安全措施和供應鏈管控流程,必要時要求提供獨立稽核報告。第三,重新檢視數據分類和加密策略,確保關鍵資產除了在使用時受保護,在傳輸和靜置狀態下也有相應防護。第四,在董事會層級建立技術風險的定期審查機制,避免管理層與技術團隊之間的資訊落差導致戰略盲點。

這次事件也提醒我們,在追求數碼轉型和 AI 創新的同時,安全投資必須同步升級。當攻擊成本持續降低而企業數據價值不斷攀升時,安全不再是成本中心,而是業務連續性的基礎。TEE.fail 攻擊證明了一個永恆真理:在網絡安全領域,絕對的安全並不存在,唯有持續的警覺、適應和演進,才能讓企業在充滿威脅的環境中保持韌性。

您的企業是否已準備好面對下一波硬件層級的安全挑戰?在機密運算成為數碼經濟基礎設施的今天,這個問題需要每位企業領導者給出答案。

資料來源:The Hacker News | BleepingComputer | Future Market Insights | NVIDIA | WebProNews

Tags : tee