Des chercheurs de la KU Leuven et de l’université de Birmingham ont réussi à infiltrer les technologies de sécurité les plus sophistiquées d’Intel et d’AMD. Grâce à un module matériel de leur propre conception, coûtant quelques dizaines d’euros seulement, ils ont pu intercepter des données confidentielles sur des serveurs cloud.
Intel Software Guard Extensions (SGX) et AMD Secure Encrypted Virtualization (SEV) sont des technologies informatiques confidentielles conçues pour protéger les données au niveau matériel, même contre le fournisseur cloud lui-même. La KU Leuven (via COSIC et DistriNet), en collaboration avec l’université de Birmingham, a effectué des recherches sur ces technologies.
Grâce à un module matériel auto-développé coûtant moins de 50 euros, l’équipe est parvenue à intercepter des données confidentielles sur des serveurs cloud hautement sécurisés. L’attaque, baptisée ‘Battering RAM’, a contourné les mécanismes de sécurité les plus perfectionnés actuellement disponibles. Les entreprises concernées, entre-temps alertées, informent à présent leurs utilisateurs sur les vulnérabilités.
Accès physique
‘Notre attaque démontre que même les technologies informatiques confidentielles les plus avancées restent aujourd’hui vulnérables, lorsqu’un agresseur dispose d’un accès physique limité à la carte mère d’un serveur’, explique le professeur Jo Van Bulck (DistriNet, département d’informatique).
Ces nouvelles découvertes capitalisent sur des recherches antérieures menées par la même équipe, notamment l’attaque ‘BadRAM’ de 2024. Bien qu’Intel et AMD aient depuis lors mis en œuvre les correctifs logiciels nécessaires, la nouvelle attaque montre que l’architecture matérielle sous-jacente reste vulnérable.
Pour cette attaque, les chercheurs ont construit un ‘memory interposer’ peu coûteux, à savoir une mini-plaquette imprimée placée entre le processeur et la mémoire. En manipulant subtilement les signaux électriques entre ces composants, l’interposer accède à des emplacements mémoire qui sont en général strictement protégés.
50 euros
‘Notre interposer à moins de 50 euros fait fi des investissements de plusieurs millions de dollars d’Intel et d’AMD’, déclare Jesse De Meulemeester, chercheur au COSIC (ESAT, département d’électrotechnique) et auteur principal de l’étude. ‘L’attaque a réussi tant sur les serveurs Intel que d’AMD et révèle une faiblesse fondamentale dans la façon dont les puces modernes cryptent la mémoire.’
Les chercheurs préviennent que le problème n’est pas simple à résoudre, car la vulnérabilité ne réside pas dans le logiciel, mais dans l’architecture matérielle elle-même. Tant qu’un hacker dispose d’un accès physique à la carte mère, par exemple via le personnel de maintenance des centres de données ou une surveillance gouvernementale à grande échelle, comme l’a dévoilé Edward Snowden, une telle attaque peut être effectuée sans laisser de trace.