Deux articles de recherche distincts dĂ©montrent clairement comment les systĂšmes virtuels peuvent ĂȘtre compromis dans un environnement hostile, notamment lorsque le propriĂ©taire des donnĂ©es ne peut mĂȘme pas faire confiance au fournisseur de services cloud.
Les processeurs de serveurs modernes intĂšgrent un environnement dâexĂ©cution de confiance (Trusted Execution Environment, TEE) pour le traitement des informations particuliĂšrement sensibles. Il existe de nombreuses mise en Ćuvre du TEE, mais deux dâentre elles sont particuliĂšrement pertinentes dans le cadre de cette discussion : Intel Software Guard eXtensions (SGX) et AMD Secure Encrypted Virtualization (SEV). Presque simultanĂ©ment, deux Ă©quipes de chercheurs distinctes, lâune aux Ătats-Unis et lâautre en Europe, ont dĂ©couvert indĂ©pendamment des mĂ©thodes trĂšs similaires (bien que distinctes) pour exploiter ces deux mises en Ćuvre. Leur objectif Ă©tait dâaccĂ©der aux donnĂ©es chiffrĂ©es stockĂ©es dans la mĂ©moire vive. Les articles scientifiques dĂ©taillant ces rĂ©sultats ont Ă©tĂ© publiĂ©s Ă quelques jours dâintervalle :
-
Le projet WireTap: Breaking Server SGX via DRAM Bus Interposition est le fruit du travail de chercheurs amĂ©ricains. Il dĂ©taille le piratage rĂ©ussi du systĂšme Intel Software Guard eXtensions (SGX). Ils y sont parvenus en interceptant lâĂ©change de donnĂ©es entre le processeur et le module RAM DDR4. Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent dâAMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.
-
Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent dâAMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.