Lors du Black Hat Europe de décembre dernier, des chercheurs en sécurité ont montré un scénario d’attaque de type SCM contre des serveurs de confidential computing dans des environnements cloud. Un exploit réussi en s’appuyant sur du matériel peu coûteux.
L’informatique confidentielle, qui s’appuie sur des technologies matérielles comme que Intel SGX (Software Guard Extensions) et AMD SEV (Secure Encrypted Virtualization), promet une isolation forte et un chiffrement transparent de la mémoire. Conçues pour protéger contre les attaquants à haut privilèges et les menaces physiques comme l’usurpation de bus ou bus snooping et les attaques par démarrage à froid, ces enclaves CPU sécurisées sont principalement utilisées dans les environnements cloud pour créer des régions de mémoire protégées qui sont chiffrées et inaccessibles au reste du système. Cependant, des chercheurs en sécurité de l’université KU Leuven en Belgique ont développé un module DDR4 personnalisé et peu coûteux qui ouvre la porte aux attaques de la chaîne d’approvisionnement, même contre des systèmes entièrement patchés.


