PDA

View Full Version : TEE.fail è l'attacco che scardina in tre minuti le enclavi di sicurezza di Intel, AMD e NVIDIA


Redazione di Hardware Upg
30-10-2025, 12:41
Link alla notizia: https://edge9.hwupgrade.it/news/security/teefail-e-l-attacco-che-scardina-in-tre-minuti-le-enclavi-di-sicurezza-di-intel-amd-e-nvidia_145560.html

Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo anni di marketing sulla sicurezza dei dati riservati

Click sul link per visualizzare la notizia.

h.rorschach
30-10-2025, 12:55
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata

coschizza
30-10-2025, 12:57
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata

le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare

lumeruz
30-10-2025, 13:47
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare

dai poverino non ci arriva, non sa neanche cosa è e a cosa serve il TEE.
è pieno di troll che si divertono a scrivere ca**ate...

bonzoxxx
30-10-2025, 14:46
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata

Hai perso un'occasione per NON scrivere una cazzata.
Scusami, ma è cosi.

Anche se siamo quasi al livello di Proof of Concept, questo articolo è molto interessante e merita approfondimento perchè i ricercatori hanno trovato un modo per bypassare/bucare il TEE e documentato cosa può comportare questo tipo di attacco.

Ora, il fatto che sia più o meno fattibile è relativo, sta di fatto che è possibile e bisogna tenerne conto in sede di RA.

supertigrotto
30-10-2025, 14:52
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.

Proteo71
30-10-2025, 15:01
E la marmotta che incarta la cioccolata

L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

:muro:

bonzoxxx
30-10-2025, 15:10
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.

Ecco, questo è un esempio pratico di come potrebbe essere sfruttata.
Magari consapevolmente da qualcuno.

L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

:muro:

Ultimamente è diventato lo sport nazionale.

h.rorschach
30-10-2025, 15:15
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però :asd:

Sandro kensan
30-10-2025, 20:14
Una curiosità per gli esperti. Questo TEE è il luogo in hardware che permette anche la catena di chiavi che permette al SO di non eseguire software terzo che potrebbe per esempio violare l'autenticazione a due fattori per inviare bonifici istantanei al ladro che ci ha appena rubato il cellulare?

A parte il tempo necessario per implementare l'attacco, se la valigetta costa mille euro e la manodopera costa 5000 euro, se sul conto corrente sul telefonino ci sono più di 10 mila euro allora il gioco vale la candela: non trovate?

Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.

bonzoxxx
30-10-2025, 21:29
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però :asd:

Ma proprio no.
Ma libero tu di credere a quello che vuoi.

aqua84
30-10-2025, 21:56
non ha proprio tutti i torti h.rorschach

un conto è sferrare un attacco da migliaia di postazioni a km di distanza, un altro è dover piazzare fisicamente un dispositivo hardware tra altri 2 hardware

non si sta dicendo che è IMPOSSIBILE, ma insomma c'è una bella differenza.

h.rorschach
31-10-2025, 11:36
Lo faccio letteralmente per lavoro in multinazionali Fortune 500 :asd:

sbaffo
31-10-2025, 14:38
Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro. Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.

aqua84
31-10-2025, 15:28
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.

ok, ma non si può paragonare con un qualunque altro tipo di attacco da remoto.

provate a immaginare se i Ransomware avessero bisogno di un dispositivo o una modifica hardware per funzionare, quanto si sarebbero diffusi?

e questo è uguale.

Braccop
31-10-2025, 15:36
ha ragione h.rorschach

sta roba non e' un attacco, sono pratiche da reverse engineering. Richiede modifiche hardware E software pesanti e completo accesso al sistema, e' praticamente paragonabile ai modchip delle console

la probabilita' che venga mai utilizzata per un attacco e' pari a 0, roba che in confronto vincere al superenalotto e' una passeggiata