TEE.fail : des attaques physiques lowâcost cassent SGX, TDX et SEVâSNP via interposition sur bus DDR5
Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique dâinterposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et dâintĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEVâSNP), y compris sur des machines en statut dâattestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă budget hobbyiste (moins de 1 000 $) et dĂ©montrent que lâencryption mĂ©moire dĂ©terministe (AESâXTS) sur serveurs (sans Merkle tree ni protections antiârejeu) rĂ©âexpose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler lâexĂ©cution dâenclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...