我们要揭露 TEE:一种通过更改 LUKS2 元数据头中的一个字段来提取 8 个机密计算系统中所有数据的攻击 🧵 (CVE-2025-59054 和 CVE-2025-58356)
LUKS2 将其加密配置存储在磁盘上的 JSON 头中。具有写入权限的攻击者将 "aes-xts-plain64" 更改为 "cipher_null-ecb",这不会产生任何效果。CVM 启动时就像磁盘仍然被加密一样。
CVE-2025-59054 和 CVE-2025-58356 影响来自 Oasis、Phala、Flashbots、Secret Network、Fortanix、Edgeless 和 Cosmian 的机密虚拟机中的 LUKS2 磁盘加密。所有 8 个受影响的项目现已修复。
解决方案:在使用之前验证头部。
如果您正在构建保密计算系统并希望避免类似的失误,请联系我们,免费与我们的工程师进行一小时的咨询:
3.36K