[Multi] La sécurité du TEE d'AMD en question dans une présentation à la Black Hat

1325 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Multi Consoles
[Multi] La sécurité du TEE d'AMD en question dans une présentation à la Black Hat
Le développeur Tom Dohrmann, chercheur en sécurité, a dévoilé mercredi lors d'une conférence à la Black Hat 2024 qui s'est tenue du 03 au 08 Août 2024 à Las Vegas (USA), ses trouvailles sur les protections des TEE modernes, il faut entendre par TEE la partie sécuritaire des technologies SEV-SNP d'AMD qui sont implémentées dans le firmware du processeur de sécurité (SP) d'AMD, TEE signifiant Trusted Execution Environment.
 
 
 
 
 
 
 
Bien que sa présentation ne soit pas directement ciblé sur une console ou un PC, il détaille deux vulnérabilités d'un firmware et présente de nouvelles techniques pour exploiter ces vulnérabilités. Cela entraîne une perte totale de confidentialité, car un attaquant peut décrypter la mémoire invitée arbitraire sur les systèmes affectés. Dans certains cas, un attaquant peut modifier arbitrairement le contenu de la mémoire cryptée, ce qui entraîne une perte totale de l'intégrité d'un programme invité en cours d'exécution.
 
 
 
 
 
 
 
 
 
Ainsi il explique comment fonctionne l'Hypervision et les liens qu'il peut y avoir dans le firmware afin de l'attaquer. 
 
Sa présentation est ici : Exploiter les bugs du firmware pour casser les TEE
 
 
 
Vendredi 09 Août 2024, 09:03 par tralala
Source : i.blackhat.com
09 août 2024, 09:12
Approuver ce commentaire (+1)
super article bien detaillé , mais en concret dans le domaine qui nous intéresse , quelle impact ? parceque des découvertes de ce genre yen a eu legion mais derrière on a quand mème l'impression que ça ne change pas chose
Répondre à ce commentaire
09 août 2024, 20:05
Approuver ce commentaire (+1)
+2

super article bien detaillé , mais en concret dans le domaine qui nous intéresse , quelle impact ? parceque des découvertes de ce genre yen a eu legion mais derrière on a quand mème l'impression que ça ne change pas chose


Le TEE renferme toutes les clefs Secure.
En clair les DRMs ( widevine / playready ... )

J'ai lu vite fait , faut relire car les printscreens montre des IN/OUT de data sur des déplaement de mémoire lisible ( read back ok ).

Donc ils peuvent envoyer des trames cryptées et lire le résultat décryté avec la clef en cours....

Sauf que je n'ai pas vu les mécanisme de keyladder ( est-ce juste la clef MEM2MEM ).

Plus les exploits TEE sortent ( attention que logiquement le TEE peut-être mis à jour ) alors il est fort probable que toutes les clefs sont dans les mains d'un cercle restraint underground....
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer