TEE.Fail, l’attacco che accede all’ambiente di esecuzione delle CPU

  News, Rassegna Stampa, Security
image_pdfimage_print


Un gruppo di ricercatori della Gerogia Tech University e della Purdue University ha illustrato un attacco side-channel soprannominato “TEE.Fail” che permette di estrarre secret dal Trusted Execution Environment delle CPU.

Il Trusted Execution Environment (TEE) è un’area isolata del processore usata per proteggere l’integrità e la confidenzialità di codice e dati, bloccando gli accessi non autorizzati sia in lettura che scrittura. Nonostante questo tipo di protezioni, però, i ricercatori sono riusciti a eludere i controlli fisici per intercettare il traffico della RAM DDR5.

Gli attacchi side-channel si sono evoluti da una forma tradizionale che richiede strumentazione costosa a metodi moderni che usano il software per inferire l’informazione confidenziale dalla sua modalità di accesso ottenuta attraverso gli stati della microarchitettura” spiegano i ricercatori. L’architettura TEE fornire solo un meccanismo di isolamento e non resiste a questi tipi di attacco side-channel emergenti basati su software.

TEE.Fail

Come illustrato da Bleeping Computer, TEE.Fail richiede accesso fisico al dispositivo e privilegi di root per la modifica del driver Kernel, ma non servono elevate conoscenze tecniche. I ricercatori sono riusciti a intercettare le informazioni usando componenti di commodity, spendendo un totale di meno di 1000 dollari.

Il team è riuscito a sfruttare una vulnerabilità nel modo in cui Intel e AMD implementano la gestione della cifratura della memoria: entrambe utilizzano delle tecniche di cifratura deterministiche che consentono quindi di inferire le informazioni crittografate. Di fatto, poiché la cifratura di uno stesso dato dà sempre lo stesso output, i ricercatori sono riusciti a creare un cifrario per il mapping dei valori.

Anche se gli accessi alle strutture dati sono cifrati, i pattern con cui avvengono, ovvero gli indirizzi usati e in quale sequenza, possono essere inferiti; ciò rappresenta una fuga di informazioni. Analizzando i pattern, un attaccante può recuperare le cifre del nonce (Number used once) usato per la firma digitale.

Avendo questa informazione, è possibile ricostruire la chiave privata della firma. Ottenere questa chiave significa riuscire a generare attestati validi usati dal TEE per garantire l’integrità del codice. L’attacco è stato eseguito con successo sia su sistemi Intel SGX/TDX che AMD SEV-SNP.

La redazione di Bleeping Computer ha contattato AMD e Intel per un commento sulla ricerca del team, ma non hanno ottenuto risposta. Ieri AMD ha pubblicato un comunicato in cui ha affermato che non prevede di gestire mitigazioni per il problema in quanto si tratta di un attacco che richiede l’accesso fisico al dispositivo, un vettore d’azione out-of-scope.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/10/30/tee-fail-lattacco-che-accede-allambiente-di-esecuzione-delle-cpu/?utm_source=rss&utm_medium=rss&utm_campaign=tee-fail-lattacco-che-accede-allambiente-di-esecuzione-delle-cpu