Le piratage matériel de la RAM brise les enclaves sécurisées du processeur

Lucas Morel

Black Hat Europe 2025 : un piratage matériel à faible coût ouvre la porte à des attaques de la chaîne d’approvisionnement contre des serveurs informatiques confidentiels dans des environnements cloud.

L’informatique confidentielle, alimentée par des technologies matérielles telles qu’Intel SGX (Software Guard Extensions) et AMD SEV (Secure Encrypted Virtualization), promet une isolation forte et un cryptage transparent de la mémoire.

Conçues pour protéger contre les attaquants privilégiés et les menaces physiques telles que les attaques de surveillance de bus et de démarrage à froid, ces enclaves de processeur sécurisées sont principalement utilisées dans les environnements de cloud computing pour créer des régions de mémoire protégées, cryptées et inaccessibles au reste du système. Cependant, des chercheurs en sécurité de l’Université KU Leuven en Belgique ont développé un interposeur DDR4 personnalisé et peu coûteux qui rouvre la porte aux attaques de la chaîne d’approvisionnement contre des systèmes même entièrement corrigés.

Lors d’une présentation à la conférence Black Hat Europe mercredi, Jesse De Meulemeester et Jo Van Bulck ont ​​démontré comment ce matériel de 50 $ permettait de manipuler le mappage d’adresses mémoire, trompant ainsi le processeur pour qu’il accorde un accès non autorisé à des parties de la mémoire cryptée.

Parce que le hack fonctionne au moment de l’exécution, il contourne les récentes atténuations du micrologiciel au démarrage déployées par Intel et AMD en réponse aux précédentes attaques logicielles d’alias de mémoire « BadRAM ».

Le dernier hack – baptisé Battering RAM – permet un accès arbitraire en lecture/écriture en texte clair et l’extraction de la clé d’approvisionnement de la plate-forme SGX. Ceci, à son tour, a permis aux chercheurs de falsifier des rapports d’attestation et d’implanter des portes dérobées persistantes sur les machines virtuelles protégées par AMD SEV. Les infrastructures cloud qui s’appuient sur la technologie Scalable SGX d’Intel sont également potentiellement vulnérables.

Les chercheurs ont fait part de leurs découvertes à AMD et Intel avant de dévoiler leurs recherches. Les deux géants des puces ont déclaré que l’attaque était hors de portée car elle impliquait une manipulation matérielle.

La recherche remet en question les hypothèses fondamentales sur les garanties de sécurité de la mémoire chiffrée tout en soulevant des questions sur les compromis en matière de performances et de sécurité intégrés à l’architecture des systèmes de cloud computing confidentiels.

Résoudre globalement le problème impliquerait de réintroduire l’intégrité des protections cryptographiques contre la fraîcheur dans la prochaine génération de puces de serveur, explique De Meulemeester, doctorant en génie électrique spécialisé dans la sécurisation des systèmes informatiques hautes performances contre les menaces émergentes.

CyberattaquesSécurité