Publié le 2025-10-05 09:00:00. Deux équipes de recherche distinctes ont mis au jour simultanément des failles de sécurité critiques affectant les environnements d’exécution sécurisés des processeurs Intel et AMD, ouvrant la voie à des attaques physiques ciblant des données sensibles.
- Des chercheurs européens et américains ont développé des méthodes pour contourner les protections matérielles de sécurité des processeurs Intel et AMD.
- Ces vulnérabilités exploitent des technologies conçues pour protéger la mémoire, telles que les « Extensions de garde logicielle » d’Intel et la « Virtualisation cryptée sécurisée » d’AMD.
- Les attaques, baptisées « Battering Ram » et « Wiretap », sont limitées aux systèmes utilisant la mémoire DDR4, mais soulèvent des questions fondamentales sur la conception de ces technologies.
Ces avancées récentes démontrent que des environnements d’exécution de confiance (Trusted Execution Environments – TEE), censés isoler et protéger des portions de mémoire grâce à un chiffrement matériel, peuvent être compromis. Ces TEE sont utilisés dans des applications variées, allant de la gestion des droits numériques (DRM) à la virtualisation sécurisée, en passant par la protection d’algorithmes critiques. Ils garantissent que ni le système d’exploitation ni d’autres programmes n’ont accès aux données traitées au sein de ces zones sécurisées.
Les équipes de l’Université Catholique de Louvain (Ku Leuven) en Belgique et de l’Université du Michigan aux États-Unis ont indépendamment conçu des techniques qui utilisent du matériel additionnel pour manipuler directement la mémoire vive. La méthode belge, nommée Battering Ram, emploie une carte de circuit imprimé simple et peu coûteuse équipée de commutateurs analogiques. Elle permettrait de lire l’intégralité de la mémoire chiffrée sur les processeurs Intel. Pour les puces AMD, elle pourrait tromper le système pour qu’il pense qu’une machine virtuelle a été authentifiée, alors que la clé de chiffrement est manquante.
L’approche américaine, quant à elle, s’intitule Wiretap. Bien qu’utilisant des composants électroniques plus coûteux, elle offre une capacité d’espionnage passif et discret. Un attaquant parvenant à installer ce dispositif dans un ordinateur pourrait ainsi surveiller des données chiffrées sur le long terme, un scénario particulièrement préoccupant pour la sécurité des informations confidentielles.
Il est important de noter que ces deux attaques sont actuellement limitées aux systèmes équipés de mémoire de type DDR4. Les architectures plus récentes utilisant la DDR5 ne seraient donc pas affectées par ces méthodes spécifiques. Néanmoins, les chercheurs soulignent que la découverte remet en question des choix fondamentaux de conception opérés par AMD et Intel pour leurs technologies de sécurité. Bien que les fabricants n’aient jamais affirmé que ces mécanismes étaient conçus pour résister à des attaques physiques directes, les travaux de l’Université du Michigan révèlent que de nombreuses entreprises s’appuient sur ces environnements pour des besoins de sécurité critiques.