{"id":23322,"date":"2025-10-31T11:57:15","date_gmt":"2025-10-31T09:57:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23322"},"modified":"2025-10-31T11:57:15","modified_gmt":"2025-10-31T09:57:15","slug":"wiretap-battering-ram-tee-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wiretap-battering-ram-tee-attacks\/23322\/","title":{"rendered":"Piratage d&rsquo;environnements TEE dans les infrastructures de serveurs"},"content":{"rendered":"<p>Les processeurs de serveurs modernes int\u00e8grent un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trusted_execution_environment\" target=\"_blank\" rel=\"noopener nofollow\">environnement d\u2019ex\u00e9cution de confiance<\/a> (Trusted Execution Environment, TEE) pour le traitement des informations particuli\u00e8rement sensibles. Il existe de nombreuses mise en \u0153uvre du TEE, mais deux d\u2019entre elles sont particuli\u00e8rement pertinentes dans le cadre de cette discussion\u00a0: Intel Software Guard eXtensions (SGX) et AMD Secure Encrypted Virtualization (SEV). Presque simultan\u00e9ment, deux \u00e9quipes de chercheurs distinctes, l\u2019une aux \u00c9tats-Unis et l\u2019autre en Europe, ont d\u00e9couvert ind\u00e9pendamment des m\u00e9thodes tr\u00e8s similaires (bien que distinctes) pour exploiter ces deux mises en \u0153uvre. Leur objectif \u00e9tait d\u2019acc\u00e9der aux donn\u00e9es chiffr\u00e9es stock\u00e9es dans la m\u00e9moire vive. Les articles scientifiques d\u00e9taillant ces r\u00e9sultats ont \u00e9t\u00e9 publi\u00e9s \u00e0 quelques jours d\u2019intervalle\u00a0:<\/p>\n<ul>\n<li>Le projet <a href=\"https:\/\/wiretap.fail\/\" target=\"_blank\" rel=\"noopener nofollow\">WireTap: Breaking Server SGX via DRAM Bus Interposition<\/a> est le fruit du travail de chercheurs am\u00e9ricains. Il d\u00e9taille le piratage r\u00e9ussi du syst\u00e8me Intel Software Guard eXtensions (SGX). Ils y sont parvenus en interceptant l\u2019\u00e9change de donn\u00e9es entre le processeur et le module RAM DDR4.<\/li>\n<li>Dans la publication <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Battering RAM<\/a>, des scientifiques belges et britanniques ont \u00e9galement r\u00e9ussi \u00e0 compromettre le syst\u00e8me Intel SGX, ainsi que le syst\u00e8me de s\u00e9curit\u00e9 \u00e9quivalent d\u2019AMD, SEV-SNP, en manipulant le processus de transfert de donn\u00e9es entre le processeur et le module RAM DDR4.<\/li>\n<\/ul>\n<h2>Piratage d\u2019un TEE<\/h2>\n<p>Les deux technologies mentionn\u00e9es, Intel SGX et AMD SEV, sont con\u00e7ues pour prot\u00e9ger les donn\u00e9es, m\u00eame si le syst\u00e8me qui les traite est enti\u00e8rement compromis. Les chercheurs sont donc partis du principe que les auteurs de l\u2019attaque disposeraient d\u2019une libert\u00e9 d\u2019action totale\u00a0: acc\u00e8s complet au logiciel et au mat\u00e9riel du serveur, ainsi qu\u2019aux donn\u00e9es confidentielles qu\u2019ils recherchent, stock\u00e9es par exemple sur une machine virtuelle fonctionnant sur ce serveur.<\/p>\n<p>Dans ce sc\u00e9nario, certaines limitations d\u2019Intel SGX et d\u2019AMD SEV deviennent critiques. Un exemple est l\u2019utilisation du chiffrement d\u00e9terministe\u00a0: un algorithme o\u00f9 une s\u00e9quence sp\u00e9cifique de donn\u00e9es d\u2019entr\u00e9e produit toujours exactement la m\u00eame s\u00e9quence de donn\u00e9es de sortie chiffr\u00e9es. \u00c9tant donn\u00e9 que le pirate informatique dispose d\u2019un acc\u00e8s complet au logiciel, il peut saisir des donn\u00e9es arbitraires dans le TEE. Si le cybercriminel avait \u00e9galement acc\u00e8s aux informations chiffr\u00e9es obtenues, la comparaison de ces deux ensembles de donn\u00e9es lui permettrait de calculer la cl\u00e9 priv\u00e9e utilis\u00e9e. Il pourrait alors d\u00e9chiffrer d\u2019autres donn\u00e9es chiffr\u00e9es par le m\u00eame m\u00e9canisme.<\/p>\n<p>La difficult\u00e9 r\u00e9side toutefois dans la mani\u00e8re de lire les donn\u00e9es chiffr\u00e9es. Celles-ci se trouvent dans la m\u00e9moire vive (RAM) et seul le processeur y a directement acc\u00e8s. Le programme malveillant th\u00e9orique ne voit que les informations d\u2019origine avant qu\u2019elles ne soient chiffr\u00e9es en m\u00e9moire. C\u2019est l\u00e0 le principal d\u00e9fi, que les chercheurs ont abord\u00e9 de diff\u00e9rentes mani\u00e8res. Une solution simple et directe consiste \u00e0 <em>intercepter au niveau mat\u00e9riel les donn\u00e9es transmises du processeur au module RAM<\/em>.<\/p>\n<p>Comment \u00e7a marche\u00a0? Le module de m\u00e9moire est retir\u00e9 puis r\u00e9ins\u00e9r\u00e9 \u00e0 l\u2019aide d\u2019un interposeur, qui est \u00e9galement connect\u00e9 \u00e0 un appareil sp\u00e9cialis\u00e9\u00a0: un analyseur logique. L\u2019analyseur logique intercepte les flux de donn\u00e9es transitant par toutes les lignes de donn\u00e9es et d\u2019adresses vers le module de m\u00e9moire. C\u2019est assez complexe. Un serveur dispose g\u00e9n\u00e9ralement de nombreux modules de m\u00e9moire, si bien que le pirate doit trouver un moyen de forcer le processeur \u00e0 \u00e9crire les informations cibles sp\u00e9cifiquement dans la plage souhait\u00e9e. Ensuite, les donn\u00e9es brutes captur\u00e9es par l\u2019analyseur logique doivent \u00eatre reconstruites et analys\u00e9es.<\/p>\n<p>Cependant, les probl\u00e8mes ne s\u2019arr\u00eatent pas l\u00e0. Les modules de m\u00e9moire modernes \u00e9changent des donn\u00e9es avec le processeur \u00e0 des vitesses tr\u00e8s \u00e9lev\u00e9es, effectuant des milliards d\u2019op\u00e9rations par seconde. L\u2019interception d\u2019un flux de donn\u00e9es aussi rapide requiert un \u00e9quipement haut de gamme. Le mat\u00e9riel utilis\u00e9 pour <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/lee-dayeol\" target=\"_blank\" rel=\"noopener nofollow\">prouver<\/a> la faisabilit\u00e9 de ce type d\u2019attaque en 2021 co\u00fbtait des centaines de milliers de dollars.<\/p>\n<h2>Les fonctionnalit\u00e9s de WireTap<\/h2>\n<p>Les chercheurs am\u00e9ricains \u00e0 l\u2019origine de WireTap ont r\u00e9ussi \u00e0 r\u00e9duire le co\u00fbt de leur piratage \u00e0 un peu moins de mille dollars. La configuration pour intercepter les donn\u00e9es du module de m\u00e9moire DDR4 ressemblait \u00e0 ceci\u00a0:<\/p>\n<div id=\"attachment_23324\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/31114622\/wiretap-battering-ram-tee-attacks-wiretap.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23324\" class=\"size-full wp-image-23324\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/31114622\/wiretap-battering-ram-tee-attacks-wiretap.jpg\" alt=\"WireTap et Battering RAM : attaques contre les TEE \" width=\"2000\" height=\"920\"><\/a><p id=\"caption-attachment-23324\" class=\"wp-caption-text\">Syst\u00e8me de test pour intercepter l\u2019\u00e9change de donn\u00e9es entre le processeur et le module de m\u00e9moire <a target=\"_blank\" rel=\"noopener\">Source<\/a><\/p><\/div>\n<p>Ils ont d\u00e9pens\u00e9 la moiti\u00e9 du budget pour acheter un analyseur logique vieux de vingt-cinq ans, qu\u2019ils ont acquis dans le cadre d\u2019une vente aux ench\u00e8res en ligne. Le reste a couvert les connecteurs n\u00e9cessaires, et l\u2019interposeur (l\u2019adaptateur dans lequel le module de m\u00e9moire cible a \u00e9t\u00e9 ins\u00e9r\u00e9) a \u00e9t\u00e9 soud\u00e9 sur mesure par les auteurs eux-m\u00eames. Une configuration obsol\u00e8te de ce type n\u2019a pa pu capturer le flux de donn\u00e9es \u00e0 sa vitesse normale. Cependant, les chercheurs ont fait une d\u00e9couverte capitale\u00a0: ils ont pu ralentir le fonctionnement du module de m\u00e9moire. Au lieu des vitesses effectives standard DDR4 de 1\u00a0600 \u00e0 3\u00a0200\u00a0m\u00e9gahertz, ils ont r\u00e9ussi \u00e0 r\u00e9duire la vitesse \u00e0 1\u00a0333\u00a0m\u00e9gahertz.<\/p>\n<p>\u00c0 partir de ce point, les \u00e9tapes ne sont pas simples \u00e0 proprement parler, mais elles sont claires\u00a0:<\/p>\n<ol>\n<li>S\u2019assurer que les donn\u00e9es provenant du processus cible ont \u00e9t\u00e9 \u00e9crites dans le module de m\u00e9moire pirat\u00e9, puis les intercepter, toujours sous forme chiffr\u00e9e \u00e0 ce stade.<\/li>\n<li>Saisir un ensemble de donn\u00e9es personnalis\u00e9 dans Intel SGX pour le chiffrement.<\/li>\n<li>Intercepter la version chiffr\u00e9e des donn\u00e9es connues, comparer le texte clair connu avec le texte chiffr\u00e9 obtenu et calculer la cl\u00e9 de chiffrement.<\/li>\n<li>D\u00e9chiffrer les donn\u00e9es pr\u00e9c\u00e9demment captur\u00e9es appartenant au processus cible.<\/li>\n<\/ol>\n<p>En r\u00e9sum\u00e9, le travail de WireTap ne modifie pas fondamentalement notre compr\u00e9hension des limites inh\u00e9rentes au syst\u00e8me Intel SGX. Il prouve n\u00e9anmoins qu\u2019on peut rendre l\u2019attaque nettement moins on\u00e9reuse.<\/p>\n<h2>Les fonctionnalit\u00e9s de Battering RAM<\/h2>\n<p>Au lieu d\u2019opter pour une approche directe d\u2019interception des donn\u00e9es, les chercheurs de l\u2019universit\u00e9 KU Leuven en Belgique et leurs coll\u00e8gues britanniques ont cherch\u00e9 une m\u00e9thode plus subtile et plus \u00e9l\u00e9gante pour acc\u00e9der aux informations chiffr\u00e9es. Mais avant d\u2019entrer dans les d\u00e9tails, examinons les composants mat\u00e9riels et comparons-les au travail de l\u2019\u00e9quipe am\u00e9ricaine\u00a0:<\/p>\n<div id=\"attachment_23325\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/31114626\/wiretap-battering-ram-tee-attacks-batteringram.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23325\" class=\"size-full wp-image-23325\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/31114626\/wiretap-battering-ram-tee-attacks-batteringram.jpg\" alt=\"WireTap et Battering RAM : attaques contre les TEE\" width=\"2000\" height=\"853\"><\/a><p id=\"caption-attachment-23325\" class=\"wp-caption-text\">L\u2019interposeur du module de m\u00e9moire utilis\u00e9 dans Battering RAM <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Au lieu d\u2019un enchev\u00eatrement de fils et d\u2019un analyseur de donn\u00e9es encombrant, cette configuration comprend une carte simple con\u00e7ue \u00e0 partir de z\u00e9ro, dans laquelle le module de m\u00e9moire cible est ins\u00e9r\u00e9. La carte est contr\u00f4l\u00e9e par un micro-ordinateur Raspberry Pi Pico peu co\u00fbteux. Le budget mat\u00e9riel est n\u00e9gligeable\u00a0: seulement 50\u00a0euros\u00a0! De plus, contrairement \u00e0 l\u2019attaque WireTap, l\u2019attaque Battering RAM peut \u00eatre men\u00e9e de mani\u00e8re dissimul\u00e9e. En effet, il n\u2019est pas n\u00e9cessaire d\u2019avoir un acc\u00e8s physique continu au serveur. Une fois que le module de m\u00e9moire modifi\u00e9 est install\u00e9, les donn\u00e9es requises peuvent \u00eatre vol\u00e9es \u00e0 distance.<\/p>\n<p>\u00c0 quoi sert ce tableau exactement\u00a0? Les chercheurs ont d\u00e9couvert qu\u2019en reliant \u00e0 la terre seulement deux lignes d\u2019adresse (qui d\u00e9terminent o\u00f9 les informations sont \u00e9crites ou lues) au bon moment, ils pouvaient cr\u00e9er une situation de mise en miroir des donn\u00e9es. Des informations sont alors \u00e9crites dans des cellules de m\u00e9moire auxquelles le pirate informatique peut acc\u00e9der. La carte interposeur agit comme une paire de commutateurs simples contr\u00f4l\u00e9s par le micro-ordinateur Raspberry Pi. Alors que la manipulation des contacts sur du mat\u00e9riel en fonctionnement entra\u00eene g\u00e9n\u00e9ralement un blocage du syst\u00e8me ou une corruption des donn\u00e9es, les chercheurs ont r\u00e9ussi \u00e0 stabiliser le fonctionnement en d\u00e9connectant et reconnectant les lignes d\u2019adresse uniquement aux moments pr\u00e9cis o\u00f9 cela \u00e9tait n\u00e9cessaire.<\/p>\n<p>Cette m\u00e9thode a permis aux auteurs de choisir o\u00f9 leurs donn\u00e9es \u00e9taient enregistr\u00e9es. Cela signifie surtout qu\u2019ils n\u2019ont m\u00eame pas eu besoin de calculer la cl\u00e9 de chiffrement\u00a0! Ils ont d\u2019abord captur\u00e9 les informations chiffr\u00e9es du processus cible. Ensuite, ils ont ex\u00e9cut\u00e9 leur propre programme dans la m\u00eame plage m\u00e9moire et ont demand\u00e9 au syst\u00e8me TEE de d\u00e9chiffrer les informations pr\u00e9c\u00e9demment captur\u00e9es. Cette technique leur a permis de pirater non seulement le syst\u00e8me Intel SGX, mais aussi AMD SEV. De plus, ce contr\u00f4le sur l\u2019\u00e9criture des donn\u00e9es leur a permis de contourner l\u2019extension de s\u00e9curit\u00e9 d\u2019AMD appel\u00e9e SEV-SNP. Cette extension, qui utilise la technologie Secure Nested Paging, a \u00e9t\u00e9 con\u00e7ue pour prot\u00e9ger la machine virtuelle contre toute compromission en emp\u00eachant la modification des donn\u00e9es en m\u00e9moire. Le contournement du syst\u00e8me de s\u00e9curit\u00e9 SEV-SNP permet en th\u00e9orie \u00e0 un pirate informatique non seulement de lire les donn\u00e9es chiffr\u00e9es, mais \u00e9galement d\u2019injecter du code malveillant dans une machine virtuelle compromise.<\/p>\n<h2>La pertinence des attaques physiques contre l\u2019infrastructure des serveurs<\/h2>\n<p>Il est clair que, bien que l\u2019application pratique de telles attaques soit possible, il est peu probable qu\u2019elles soient men\u00e9es dans la r\u00e9alit\u00e9. La valeur des donn\u00e9es vol\u00e9es devrait \u00eatre extr\u00eamement \u00e9lev\u00e9e pour justifier une manipulation au niveau mat\u00e9riel. C\u2019est du moins la position adopt\u00e9e par Intel et AMD concernant leurs solutions de s\u00e9curit\u00e9\u00a0: les deux fabricants de puces ont r\u00e9pondu aux chercheurs en d\u00e9clarant que les attaques physiques ne relevaient pas de leur mod\u00e8le de s\u00e9curit\u00e9. Cependant, les \u00e9quipes de recherche am\u00e9ricaines et europ\u00e9ennes ont d\u00e9montr\u00e9 que le co\u00fbt de ces attaques est loin d\u2019\u00eatre aussi \u00e9lev\u00e9 qu\u2019on le pensait auparavant. Cette situation pourrait \u00e9largir la liste des acteurs malveillants pr\u00eats \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s complexes.<\/p>\n<p>Les attaques propos\u00e9es s\u2019accompagnent toutefois de certaines restrictions. Comme nous l\u2019avons d\u00e9j\u00e0 mentionn\u00e9, le vol d\u2019informations a \u00e9t\u00e9 effectu\u00e9 sur des syst\u00e8mes \u00e9quip\u00e9s de modules de m\u00e9moire standard DDR4. La nouvelle norme DDR5, finalis\u00e9e en 2020, n\u2019a pas encore \u00e9t\u00e9 compromise, m\u00eame \u00e0 des fins de recherche. Ce constat est d\u00fb \u00e0 la fois \u00e0 la nouvelle architecture des modules de m\u00e9moire et \u00e0 l\u2019augmentation de leur vitesse de fonctionnement. N\u00e9anmoins, il est fort probable que les chercheurs finissent par trouver \u00e9galement des vuln\u00e9rabilit\u00e9s dans la technologie DDR5. Et c\u2019est une bonne chose\u00a0: la s\u00e9curit\u00e9 d\u00e9clar\u00e9e des syst\u00e8mes TEE doit \u00eatre r\u00e9guli\u00e8rement soumise \u00e0 des audits ind\u00e9pendants. Sinon, il se pourrait qu\u2019\u00e0 un moment donn\u00e9, un syst\u00e8me de protection soi-disant fiable devienne soudainement compl\u00e8tement inutile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Deux articles de recherche distincts d\u00e9montrent clairement comment les syst\u00e8mes virtuels peuvent \u00eatre compromis dans un environnement hostile, notamment lorsque le propri\u00e9taire des donn\u00e9es ne peut m\u00eame pas faire confiance au fournisseur de services cloud.<\/p>\n","protected":false},"author":665,"featured_media":23323,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2670,4347,322],"class_list":{"0":"post-23322","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-materiel","11":"tag-ram","12":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wiretap-battering-ram-tee-attacks\/23322\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wiretap-battering-ram-tee-attacks\/29730\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/24801\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wiretap-battering-ram-tee-attacks\/29618\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/28678\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wiretap-battering-ram-tee-attacks\/31570\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wiretap-battering-ram-tee-attacks\/30229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wiretap-battering-ram-tee-attacks\/40738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wiretap-battering-ram-tee-attacks\/13932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/54598\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wiretap-battering-ram-tee-attacks\/24421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wiretap-battering-ram-tee-attacks\/32849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wiretap-battering-ram-tee-attacks\/29871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wiretap-battering-ram-tee-attacks\/35562\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wiretap-battering-ram-tee-attacks\/35186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ram\/","name":"RAM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23322"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23322\/revisions"}],"predecessor-version":[{"id":23329,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23322\/revisions\/23329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23323"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}