Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEVâSNP via chiffrement dĂ©terministe DDR4
Source et contexte â Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) dâIntel (SGX) et dâAMD (SEVâSNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. âą Battering RAM đ§: une attaque active Ă faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, lâattaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...