ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sĂ©curitĂ© et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portĂ©e Le Confidential Computing protĂšge les donnĂ©es « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il rĂ©duit la surface d’attaque (TCB plus petit) et complĂšte le chiffrement au repos/en transit, mais souffre de vulnĂ©rabilitĂ©s, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sĂ©curiser un systĂšme de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠ ModĂšle de menace et limites majeures ...

8 novembre 2025 Â· 3 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et d’intĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă  budget hobbyiste (moins de 1 000 $) et dĂ©montrent que l’encryption mĂ©moire dĂ©terministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler l’exĂ©cution d’enclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 Â· 3 min
Derniùre mise à jour le: 18 Dec 2025 📝