• Votre panier est vide.

  • LOGIN

De nombreuses vulnérabilités repérées dans Intel TDX


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont mis en évidence de nombreuses vulnérabilités de sécurité affectant les extensions de domaine de confiance Intel (TDX). L’exploitation de ces vulnérabilités pourrait entraîner divers impacts, allant de l’exécution de code à distance au déni de service.

À propos d’une douzaine de vulnérabilités découvertes lors de l’audit Intel TDX

Google a récemment partagé une information détaillée rapport d’audit mettant en évidence dix vulnérabilités différentes dans Intel Trust Domain Extensions (TDX).

Intel TDX est un environnement informatique dédié qui sépare les machines virtuelles (VM) du gestionnaire de VM ou des environnements d’hébergement pour sécuriser les domaines de confiance (TD). Ces TD incluent le mode d’arbitrage sécurisé (SEAM), le bit partagé dans GPA, la table de métadonnées d’adresse physique (PAMT), Secure EPT, le moteur Intel® Total Memory Encryption-Multi Key (Intel TME-MK) et l’attestation à distance pour le preuve d’exécution TD sur un système Intel TDX authentique. Il est disponible en

Plus précisément, les chercheurs ont trouvé dix problèmes dans Intel TDX tout en l’examinant pour la sécurité. En outre, ils ont identifié 81 vecteurs d’attaque potentiels et 5 changements de défense en profondeur.

Comme mentionné dans le rapport, une autre intention derrière l’audit de TDX était de connaître les menaces potentielles pour TDX et d’identifier les limites de conception. Google a confirmé la réalisation de cet examen de sécurité en collaboration avec des chercheurs d’Intel, et l’ensemble des commentaires sur l’examen a été partagé avec Intel pour correction.

Actuellement, Intel TDX est disponible de manière limitée dans les processeurs évolutifs Intel Xeon de 4e génération, avec une disponibilité générale prévue à l’avenir. Cela signifie que toute vulnérabilité dans TDX affecte actuellement les 4e gén. Processeurs évolutifs Intel Xeon.

La faille de sécurité la plus grave existait dans le module de code authentifié (ACM) en raison d’une mauvaise gestion des interruptions lors de la transition d’un contexte d’exécution privilégié à un contexte non approuvé. L’exploitation de ce problème pourrait permettre à un adversaire d’exécuter des codes à distance avec un accès privilégié.

Le rapport détaille les principaux composants TDX et leurs problèmes de sécurité pertinents. Google a confirmé qu’Intel avait corrigé tous les problèmes du code de pré-version avant d’expédier les processeurs Intel Xeon Scalable de 4e génération. Par conséquent, les appareils ultérieurs équipés de ces processeurs ne seront pas affectés par ces bogues.

Voir aussi :

mai 7, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)