Des chercheurs ont mis en évidence de nombreuses failles de sécurité affectant les extensions du domaine de confiance (TDX) d'Intel. L'exploitation de ces vulnérabilités pourrait avoir divers impacts, allant de l'exécution de code à distance au déni de service.
Une douzaine de vulnérabilités découvertes lors de l'audit des TDX d'Intel
Google a récemment partagé un rapport d'audit détaillé mettant en évidence dix vulnérabilités différentes dans Intel Trust Domain Extensions (TDX).
Intel TDX est un environnement informatique dédié qui sépare les machines virtuelles (VM) du gestionnaire de VM ou des environnements d'hébergement pour sécuriser les domaines de confiance (TD). Ces domaines de confiance comprennent le mode d'arbitrage sécurisé (SEAM), le bit partagé dans le GPA, la table des adresses physiques et des métadonnées (PAMT), l'EPT sécurisé, le moteur Intel® Total Memory Encryption-Multi Key (Intel TME-MK) et l'attestation à distance pour la preuve de l'exécution du domaine de confiance sur un système Intel TDX authentique. Il est disponible en
Plus précisément, les chercheurs ont trouvé dix problèmes dans Intel TDX lors de l'examen de sa sécurité. Ils ont également identifié 81 vecteurs d'attaque potentiels et 5 changements de défense en profondeur.
Comme le mentionne le rapport, une autre intention derrière l'audit de TDX était de connaître les menaces potentielles pour TDX et d'identifier les limites de la conception. Google a confirmé avoir effectué cet examen de sécurité en collaboration avec des chercheurs d'Intel, et l'ensemble des résultats de l'examen a été communiqué à Intel pour qu'il y soit remédié.
Actuellement, Intel TDX est disponible de façon limitée dans les processeurs Intel Xeon Scalable de 4ème génération, avec une disponibilité générale prévue dans le futur. Cela signifie que toute vulnérabilité dans TDX affecte actuellement les processeurs Intel Xeon Scalable de 4ème génération.e gen. CPU Intel Xeon Scalable.
La faille de sécurité la plus grave se trouvait dans le module de code authentifié (ACM) en raison d'un traitement incorrect des interruptions lors de la transition d'un contexte d'exécution privilégié à un contexte non fiable. L'exploitation de ce problème pourrait permettre à un adversaire d'exécuter des codes à distance avec un accès privilégié.
Le rapport détaille les principaux composants de TDX et leurs problèmes de sécurité respectifs. Google a confirmé qu'Intel avait corrigé tous les problèmes dans le code de la pré-version avant de livrer les processeurs Intel Xeon Scalable de 4ème génération. Par conséquent, les appareils ultérieurs équipés de ces processeurs ne seront pas affectés par ces bogues.