In het kort:
TEE.fail toont aan dat de beveiligingsbeloftes van chipgiganten over hun vertrouwde uitvoeringsomgevingen misleidend zijn. De aanval werkt tegen de nieuwste beschermingen van alle drie de grote fabrikanten.
- Een klein stukje hardware tussen geheugenmodule en moederbord is genoeg om Confidential Compute, SEV-SNP en TDX/SGX te compromitteren.
- De aanval werkt zelfs tegen DDR5-geheugen, waarmee ook de allernieuwste systemen kwetsbaar zijn.
- Blockchain-platformen Secret Network en Crust bleken al kwetsbaar voor eerdere vergelijkbare aanvallen.
Achter de schermen:
Het probleem zit in de keuze voor deterministische encryptie, waarbij dezelfde tekst altijd tot hetzelfde cijferresultaat leidt. Deze zwakkere vorm van versleuteling werd gekozen omdat probabilistische encryptie te traag is voor de terabytes aan RAM die serverchips moeten beschermen.
- Aanvallers kunnen versleutelde gegevens kopiëren en hergebruiken in replay-aanvallen.
- De benodigde apparatuur past in een aktetas van 17 inch en kost minder dan duizend dollar.
- Chipmakers sluiten fysieke aanvallen bewust uit van hun beveiligingsmodellen, maar maken dit niet altijd duidelijk.
De onderste regel:
Bedrijven die vertrouwen op TEE-bescherming moeten de beperkingen begrijpen en hun verwachtingen bijstellen. Cloud-providers zoals AWS en Google hebben eigen oplossingen ontwikkeld, maar voor kleinere partijen blijft beveiliging tegen fysieke toegang een hardnekkig probleem zonder eenvoudige oplossing.



