PDA

View Full Version : Intel SGX e AMD SEV-SNP aggirabili su piattaforme DDR4: bastano 50 dollari di componenti


Redazione di Hardware Upg
01-10-2025, 11:01
Link alla notizia: https://edge9.hwupgrade.it/news/security/intel-sgx-e-amd-sev-snp-aggirabili-su-piattaforme-ddr4-bastano-50-dollari-di-componenti_144224.html

Ricercatori di KU Leuven e University of Birmingham hanno dimostrato Battering RAM, un attacco hardware su DDR4 che, tramite un interposer da circa 50 dollari, permette di violare le enclavi sicure Intel SGX e AMD SEV-SNP.

Click sul link per visualizzare la notizia.

supertigrotto
01-10-2025, 11:42
In pratica funziona solo se puoi mettere le mani fisicamente sul sistema,a questo punto se sì può mettere le mani sul sistema si può fare un po' quel che si vuole,ad esempio modificare porte USB,porte ethernet e via dicendo

pachainti
01-10-2025, 14:03
Nel caso di sistemi in cloud è un grande difetto, occorre fidarsi del gestore del cloud anche in presenza di crittografia e2e...

CrapaDiLegno
01-10-2025, 16:30
Nel caso di sistemi in cloud è un grande difetto, occorre fidarsi del gestore del cloud anche in presenza di crittografia e2e...

Ma vale per qualsiasi componente. Se metto uno monitor sulla scheda di rete allora possono guardare tutto ciò che entra ed esce e fare tutte le malefatte possibili di un man in the middle.
E' impossibile tutelarsi con protezioni se l'attaccante ha la possibilità di compromettere la parte fisica. Potrebbe benissimo staccare e rimettere un chip BIOS fatto ad hoc che bypassa qualsiasi controllo se per quello o sostituire il modulo TPM per rubare le credenziali crittografiche.

pachainti
01-10-2025, 20:38
Ma vale per qualsiasi componente. Se metto uno monitor sulla scheda di rete allora possono guardare tutto ciò che entra ed esce e fare tutte le malefatte possibili di un man in the middle.
E' impossibile tutelarsi con protezioni se l'attaccante ha la possibilità di compromettere la parte fisica. Potrebbe benissimo staccare e rimettere un chip BIOS fatto ad hoc che bypassa qualsiasi controllo se per quello o sostituire il modulo TPM per rubare le credenziali crittografiche.

Se i dati sono cifrati, il monitor non serve a nulla. Se invece puoi bypassare le protezioni è come non averle. La sicurezza basata sui TEE è completamente fallata.
Concordo, infatti mai fidarsi dei servizi basati su cloud di terze parti, poiché oltre allo sviluppatore del servizio occorre fidarsi anche del gestore del cloud.