this post was submitted on 05 Jan 2026
1 points (100.0% liked)

🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

📩 modérateur: decio

founded 3 months ago
MODERATORS
 

Lors du Black Hat Europe de décembre dernier, des chercheurs en sécurité ont montré un scénario d'attaque de type SCM contre des serveurs de confidential computing dans des environnements cloud. Un exploit réussi en s'appuyant sur du matériel peu coûteux.

L'informatique confidentielle, qui s'appuie sur des technologies matérielles comme que Intel SGX (Software Guard Extensions) et AMD SEV (Secure Encrypted Virtualization), promet une isolation forte et un chiffrement transparent de la mémoire. Conçues pour protéger contre les attaquants à haut privilèges et les menaces physiques comme l’usurpation de bus ou bus snooping et les attaques par démarrage à froid, ces enclaves CPU sécurisées sont principalement utilisées dans les environnements cloud pour créer des régions de mémoire protégées qui sont chiffrées et inaccessibles au reste du système. Cependant, des chercheurs en sécurité de l'université KU Leuven en Belgique ont développé un module DDR4 personnalisé et peu coûteux qui ouvre la porte aux attaques de la chaîne d'approvisionnement, même contre des systèmes entièrement patchés.

no comments (yet)
sorted by: hot top controversial new old
there doesn't seem to be anything here