Нові фізичні атаки ставлять під сумнів безпеку технологій захищених виконуваних середовищ (TEE) від компаній Nvidia, AMD та Intel. Ці технології, які широко використовуються в блокчейнах, хмарних сервісах, а також в індустріях, що працюють з фінансами та обороною, обіцяють захист конфіденційних даних навіть при компрометації операційної системи. Проте, нещодавно розроблений метод атаки, відомий як TEE.fail, спростовує ці запевнення.
Атака TEE.fail, представлена в вівторок, є недорогою та простою у виконанні. Вона вимагає розміщення невеликого апарату між фізичним чипом пам’яті та слотом материнської плати, а також компрометації ядра операційної системи. Після завершення цієї тримінутної атаки, безпека технологій Confidential Compute, SEV-SNP та TDX/SDX втрачає свою надійність. На відміну від попередніх атак, таких як Battering RAM і Wiretap, які діяли лише на чіпах з пам’яттю DDR4, TEE.fail працює з новими чіпами DDR5.
Усі три виробники чіпів виключають фізичні атаки зі своїх моделей загроз, обмежуючи запевнення лише захистом даних від перегляду та зміни, навіть у разі компрометації ядра ОС. Однак, багато користувачів цих TEE роблять публічні заяви про їх захист, які виявляються неправдивими або вводять в оману.
