TEE.Fail, l’attacco che accede all’ambiente di esecuzione delle CPU
研究人员发现一种名为“TEE.Fail”的侧信道攻击,可从CPU的可信执行环境(TEE)中提取密钥。该攻击通过物理访问设备并利用DDR5内存流量,在低技术门槛下实现。漏洞源于Intel和AMD内存加密方法的确定性特征。成功后可窃取私钥并生成认证证书,影响Intel SGX/TDX和AMD SEV-SNP系统。两家公司尚未回应或计划修复此问题。 2025-10-30 12:0:37 Author: www.securityinfo.it(查看原文) 阅读量:6 收藏

TEE.Fail, l’attacco che accede all’ambiente di esecuzione delle CPU

Ott 30, 2025 Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS


Un gruppo di ricercatori della Gerogia Tech University e della Purdue University ha illustrato un attacco side-channel soprannominato “TEE.Fail” che permette di estrarre secret dal Trusted Execution Environment delle CPU.

Il Trusted Execution Environment (TEE) è un’area isolata del processore usata per proteggere l’integrità e la confidenzialità di codice e dati, bloccando gli accessi non autorizzati sia in lettura che scrittura. Nonostante questo tipo di protezioni, però, i ricercatori sono riusciti a eludere i controlli fisici per intercettare il traffico della RAM DDR5.

Gli attacchi side-channel si sono evoluti da una forma tradizionale che richiede strumentazione costosa a metodi moderni che usano il software per inferire l’informazione confidenziale dalla sua modalità di accesso ottenuta attraverso gli stati della microarchitettura” spiegano i ricercatori. L’architettura TEE fornire solo un meccanismo di isolamento e non resiste a questi tipi di attacco side-channel emergenti basati su software.

TEE.Fail

Come illustrato da Bleeping Computer, TEE.Fail richiede accesso fisico al dispositivo e privilegi di root per la modifica del driver Kernel, ma non servono elevate conoscenze tecniche. I ricercatori sono riusciti a intercettare le informazioni usando componenti di commodity, spendendo un totale di meno di 1000 dollari.

Il team è riuscito a sfruttare una vulnerabilità nel modo in cui Intel e AMD implementano la gestione della cifratura della memoria: entrambe utilizzano delle tecniche di cifratura deterministiche che consentono quindi di inferire le informazioni crittografate. Di fatto, poiché la cifratura di uno stesso dato dà sempre lo stesso output, i ricercatori sono riusciti a creare un cifrario per il mapping dei valori.

Anche se gli accessi alle strutture dati sono cifrati, i pattern con cui avvengono, ovvero gli indirizzi usati e in quale sequenza, possono essere inferiti; ciò rappresenta una fuga di informazioni. Analizzando i pattern, un attaccante può recuperare le cifre del nonce (Number used once) usato per la firma digitale.

Avendo questa informazione, è possibile ricostruire la chiave privata della firma. Ottenere questa chiave significa riuscire a generare attestati validi usati dal TEE per garantire l’integrità del codice. L’attacco è stato eseguito con successo sia su sistemi Intel SGX/TDX che AMD SEV-SNP.

La redazione di Bleeping Computer ha contattato AMD e Intel per un commento sulla ricerca del team, ma non hanno ottenuto risposta. Ieri AMD ha pubblicato un comunicato in cui ha affermato che non prevede di gestire mitigazioni per il problema in quanto si tratta di un attacco che richiede l’accesso fisico al dispositivo, un vettore d’azione out-of-scope.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/10/30/tee-fail-lattacco-che-accede-allambiente-di-esecuzione-delle-cpu/
如有侵权请联系:admin#unsafe.sh