Aggiornamenti recenti Ottobre 30th, 2025 12:51 PM
Ott 30, 2025 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce, Minacce, News, RSS 0
Un gruppo di ricercatori della Gerogia Tech University e della Purdue University ha illustrato un attacco side-channel soprannominato “TEE.Fail” che permette di estrarre secret dal Trusted Execution Environment delle CPU.
Il Trusted Execution Environment (TEE) è un’area isolata del processore usata per proteggere l’integrità e la confidenzialità di codice e dati, bloccando gli accessi non autorizzati sia in lettura che scrittura. Nonostante questo tipo di protezioni, però, i ricercatori sono riusciti a eludere i controlli fisici per intercettare il traffico della RAM DDR5.
“Gli attacchi side-channel si sono evoluti da una forma tradizionale che richiede strumentazione costosa a metodi moderni che usano il software per inferire l’informazione confidenziale dalla sua modalità di accesso ottenuta attraverso gli stati della microarchitettura” spiegano i ricercatori. “L’architettura TEE fornire solo un meccanismo di isolamento e non resiste a questi tipi di attacco side-channel emergenti basati su software“.

Come illustrato da Bleeping Computer, TEE.Fail richiede accesso fisico al dispositivo e privilegi di root per la modifica del driver Kernel, ma non servono elevate conoscenze tecniche. I ricercatori sono riusciti a intercettare le informazioni usando componenti di commodity, spendendo un totale di meno di 1000 dollari.
Il team è riuscito a sfruttare una vulnerabilità nel modo in cui Intel e AMD implementano la gestione della cifratura della memoria: entrambe utilizzano delle tecniche di cifratura deterministiche che consentono quindi di inferire le informazioni crittografate. Di fatto, poiché la cifratura di uno stesso dato dà sempre lo stesso output, i ricercatori sono riusciti a creare un cifrario per il mapping dei valori.
Anche se gli accessi alle strutture dati sono cifrati, i pattern con cui avvengono, ovvero gli indirizzi usati e in quale sequenza, possono essere inferiti; ciò rappresenta una fuga di informazioni. Analizzando i pattern, un attaccante può recuperare le cifre del nonce (Number used once) usato per la firma digitale.
Avendo questa informazione, è possibile ricostruire la chiave privata della firma. Ottenere questa chiave significa riuscire a generare attestati validi usati dal TEE per garantire l’integrità del codice. L’attacco è stato eseguito con successo sia su sistemi Intel SGX/TDX che AMD SEV-SNP.
La redazione di Bleeping Computer ha contattato AMD e Intel per un commento sulla ricerca del team, ma non hanno ottenuto risposta. Ieri AMD ha pubblicato un comunicato in cui ha affermato che non prevede di gestire mitigazioni per il problema in quanto si tratta di un attacco che richiede l’accesso fisico al dispositivo, un vettore d’azione out-of-scope.
Ago 13, 2025 0
Mag 13, 2025 0
Nov 19, 2024 0
Ott 30, 2024 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
