Gli ambienti di esecuzione fidati, o TEE, sono ovunque: nelle architetture blockchain, praticamente in tutti i servizi cloud e i computer coinvolti negli appaltatori di intelligenza artificiale, finanza e difesa. È difficile sopravvalutare la dipendenza dell’intero settore da tre TEE in particolare: Confidential Computing di Nvidia, SEV-SNP di AMD e SGX e TDX di Intel. Tutti e tre garantiscono che i dati riservati e i dati sensibili non possano essere visualizzati o modificati, anche se il kernel operativo di un server è completamente compromesso.
Un trio di nuovi attacchi fisici solleva nuove domande sulla vera sicurezza offerta da questi TEES e sulle promesse esagerate e le idee sbagliate che provengono dai giocatori grandi e piccoli che li utilizzano.
L’attacco più recente, rilasciato martedì, è noto come TEE.fail. Batte la più recente protezione TEE di tutti e tre i produttori di chip. Un attacco a basso costo e a bassa complessità funziona inserendo un piccolo componente hardware tra un singolo chip di memoria fisica e lo slot della scheda madre a cui è collegato. Ciò richiede che l’aggressore comprometta il kernel del sistema operativo. Una volta terminato questo attacco di tre minuti, i calcoli riservati, SEV-SNP e TDX/SDX non possono più essere considerati attendibili. A differenza degli attacchi RAM e intercettazioni telefoniche del mese scorso, che funzionano solo contro CPU che utilizzano memoria DDR4, TEE.fail funziona contro DDR5, consentendo loro di funzionare contro i TEE più recenti.
Si applicano alcune condizioni
Tutti e tre i produttori di chip escludono gli attacchi fisici dal modello di minaccia per i loro TEE, noti anche come enclavi sicure. Invece, le garanzie si limitano a proteggere i dati e l’esecuzione dalla visualizzazione o dalla manomissione, anche se il sistema operativo kernel basato sul processore è compromesso. Nessuno dei produttori di chip mette in risalto queste curvature e talvolta rilasciano dichiarazioni fuorvianti sulla protezione TEE che offrono.
Molti utenti di questi TEE fanno affermazioni pubbliche sulla protezione che sono completamente false, fuorvianti o poco chiare. Tutti e tre i produttori di chip e molti utenti di TEE si concentrano sull’idoneità degli alloggiamenti per proteggere i server ai margini della rete, che sono spesso situati in località remote, dove l’accesso fisico rappresenta una delle principali minacce.















