Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) détaille deux publications académiques indépendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement déterministe de la mémoire DDR4.

• Battering RAM 🔧: une attaque active à faible coût (< 50 $) via un interposer analogique placé entre CPU et DIMM DDR4. En créant des alias mémoire, l’attaquant capture puis rejoue des chiffrés; le chiffrement déterministe garantit une décryption cohérente au même emplacement. Impact:

  • Sur SGX (clé unique pour toute la RAM protégée) : lecture/écriture en clair, extraction de la clé de provisioning et rupture de l’attestation.
  • Sur SEV‑SNP (clé par VM) : rejeu de rapports d’attestation pour charger une VM backdoorée tout en conservant la certification SNP.

• Wiretap 🧪: une attaque passive (≈ 500–1000 $) visant SGX sur DDR4 (les auteurs estiment un portage possible vers AMD). Elle construit un dictionnaire de chiffrés de valeurs connues de l’algorithme ECDSA, permettant de mapper chiffré↔clair et d’extraire la clé d’attestation. L’attaque reste invisible et ne modifie pas la mémoire.

• Implications écosystème ☁️: malgré l’exclusion des attaques physiques du modèle de menace d’Intel/AMD, des services cloud et blockchain (ex. Phala, ainsi que Secret, Crust, IntegriTEE en tests) s’appuient sur l’attestation SGX/SEV. En configuration de testnet, les chercheurs montrent la dérivation/obtention de clés de cluster et maîtres, permettant de décrypter l’ensemble des interactions de contrats intelligents. Suite aux divulgations privées, les projets concernés ont pris des mesures d’atténuation.

• Portée technique: les deux attaques ciblent DDR4; DDR5 (bus plus rapide et protocole multi‑cycle) empêche ces interpositions, et Intel TDX (DDR5 uniquement) n’est pas affecté. AMD n’a pas commenté sur le fond; Intel a publié un avis. Les chercheurs soulignent que seules des évolutions matérielles (intégrité/fraîcheur de la mémoire, chiffrement probabiliste) résoudraient structurellement ces limites.

IOCs et TTPs

  • IOCs: aucun indiqué dans l’article.
  • TTPs: interposer matériel entre CPU et mémoire; aliasing mémoire; rejeu de chiffrés (SGX) et rejeu d’attestation (SEV‑SNP); attaque de dictionnaire sur valeurs ECDSA; compromission supply‑chain potentielle; décryptage passif/manipulation active selon l’attaque.

Il s’agit d’un article de presse spécialisé présentant des publications de recherche, visant à démontrer les limites de sécurité de TEEs SGX/SEV‑SNP face à des attaques physiques sur DDR4.


🔗 Source originale : https://arstechnica.com/security/2025/09/intel-and-amd-trusted-enclaves-the-backbone-of-network-security-fall-to-physical-attacks/

🖴 Archive : https://web.archive.org/web/20251005203555/https://arstechnica.com/security/2025/09/intel-and-amd-trusted-enclaves-the-backbone-of-network-security-fall-to-physical-attacks/