Retour aux articles

Des attaques physiques révèlent des failles dans les enclaves sécurisées d'Intel et AMD

1 octobre 2025
Rapporté par l'IA

Des chercheurs ont démontré des attaques physiques capables de percer les environnements d'exécution fiables d'Intel et AMD, composants essentiels de la sécurité des réseaux. Ces vulnérabilités permettent aux attaquants ayant un accès physique d'extraire des données sensibles des enclaves matérielles censées être sécurisées. Ces découvertes mettent en lumière les risques liés à la dépendance à cette technologie pour protéger les systèmes cloud et d'entreprise.

Les environnements d'exécution fiables (TEE), tels que les Software Guard Extensions (SGX) d'Intel et la Secure Encrypted Virtualization (SEV) d'AMD, sont conçus pour créer des espaces isolés au sein des processeurs où le code et les données sensibles peuvent s'exécuter protégés contre les attaques logicielles, y compris celles provenant des systèmes d'exploitation ou des hyperviseurs. Ces enclaves constituent la colonne vertébrale des architectures réseau sécurisées, permettant des fonctionnalités comme l'informatique confidentielle dans les centres de données.

Dans une étude publiée le 15 septembre 2025, une équipe de chercheurs de l'Université de Californie à San Diego et d'autres institutions a révélé que des attaques physiques peuvent compromettre ces protections. Les attaques exploitent les faiblesses matérielles par des techniques comme l'injection de fautes et l'analyse de canaux latéraux, ne nécessitant qu'un accès physique bref au dispositif — comme quelques minutes avec un équipement spécialisé.

Une méthode clé consiste à induire des fautes dans le contrôleur de mémoire du processeur à l'aide d'impulsions électromagnétiques ou de perturbations de tension. Comme l'a expliqué le chercheur principal Daniel Genkin, « Nous avons pu extraire des clés de chiffrement des enclaves SGX en perturbant les vérifications d'intégrité de l'enclave pendant l'exécution. » Pour le SEV d'AMD, l'équipe a démontré comment des manipulations physiques similaires pouvaient déchiffrer des pages de mémoire, exposant les données des machines virtuelles.

La recherche s'appuie sur des vulnérabilités logicielles antérieures mais met l'accent sur la nouveauté des exploits physiques. Les tests ont été menés sur du matériel commercial standard, incluant des processeurs Intel Xeon avec support SGX et des puces AMD EPYC exécutant SEV-ES. Les attaques ont réussi dans des environnements de laboratoire contrôlés, avec des taux de succès dépassant 80 % après plusieurs tentatives.

Le contexte historique retrace l'importance des TEE dans l'essor du cloud computing, où des fournisseurs comme AWS et Azure les utilisent pour rassurer les clients sur la confidentialité des données. Cependant, l'article avertit que des scénarios d'accès physique — possibles dans des compromissions de la chaîne d'approvisionnement ou des menaces internes — sapent ces assurances. « Bien que les TEE protègent contre les attaques à distance, ils ne sont pas imperméables aux adversaires locaux », a noté Genkin.

Les implications s'étendent à la sécurité des réseaux, où les enclaves sécurisent les VPN, les pare-feu et le calcul multiparti sécurisé. Les chercheurs recommandent des mesures d'atténuation comme un blindage matériel renforcé et une surveillance en temps d'exécution, mais insistent sur le fait que des corrections complètes pourraient nécessiter des redéfinitions par les fabricants de puces. Intel et AMD ont reconnu les découvertes, déclarant qu'elles enquêtent et prévoient des mises à jour de firmware, bien qu'aucun correctif n'était disponible à la publication.

Ce développement souligne le jeu du chat et de la souris en cours dans la sécurité matérielle, rappelant à l'industrie qu'aucun enclave n'est véritablement inviolable face à des adversaires physiques déterminés.

Static map of article location