Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement déterministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) détaille deux publications académiques indépendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement déterministe de la mémoire DDR4. • Battering RAM 🔧: une attaque active à faible coût (< 50 $) via un interposer analogique placé entre CPU et DIMM DDR4. En créant des alias mémoire, l’attaquant capture puis rejoue des chiffrés; le chiffrement déterministe garantit une décryption cohérente au même emplacement. Impact: ...

5 octobre 2025 · 2 min
Dernière mise à jour le: 7 Oct 2025 📝