Le développeur Tom Dohrmann, chercheur en sécurité, a dévoilé mercredi lors d'une conférence à la Black Hat 2024 qui s'est tenue du 03 au 08 Août 2024 à Las Vegas (USA), ses trouvailles sur les protections des TEE modernes, il faut entendre par TEE la partie sécuritaire des technologies SEV-SNP d'AMD qui sont implémentées dans le firmware du processeur de sécurité (SP) d'AMD, TEE signifiant Trusted Execution Environment.
Bien que sa présentation ne soit pas directement ciblé sur une console ou un PC, il détaille deux vulnérabilités d'un firmware et présente de nouvelles techniques pour exploiter ces vulnérabilités. Cela entraîne une perte totale de confidentialité, car un attaquant peut décrypter la mémoire invitée arbitraire sur les systèmes affectés. Dans certains cas, un attaquant peut modifier arbitrairement le contenu de la mémoire cryptée, ce qui entraîne une perte totale de l'intégrité d'un programme invité en cours d'exécution.
Ainsi il explique comment fonctionne l'Hypervision et les liens qu'il peut y avoir dans le firmware afin de l'attaquer.
Sa présentation est ici : Exploiter les bugs du firmware pour casser les TEE