Новая атака TEE.Fail по побочному каналу извлекает секреты из защищенных анклавов Intel и AMD DDR5
30.10.2025
12483

TEE.Fail показывает, как оборудование стоимостью 1000 долларов может извлекать ключи из защищенных анклавов Intel и AMD DDR5.
Атака TEE.Fail: Ваше оборудование за 1000 долларов теперь может взломать защищенные анклавы Intel и AMD DDR5
Исследователи только что представили TEE.Fail — жестокую атаку по побочному каналу, которая извлекает ключи шифрования и другие секреты из защищенных анклавов Intel и AMD DDR5 с использованием готового оборудования стоимостью всего 1000 долларов.

Это не теоретическая — это практическая эксплуатация, которая обходит аппаратный уровень безопасности, защищающий ваши самые конфиденциальные данные в доверенных средах выполнения.
Атака специально нацелена на модули памяти DDR5 в системах Intel и AMD, демонстрируя, что даже самая современная технология памяти не защищена от сложных методов побочного канала.
Что делает это особенно опасным — низкий порог входа — атакующим не нужно оборудование для лаборатории стоимостью в миллионы долларов. Примерно за цену высококлассной игровой видеокарты они могут собрать оборудование, необходимое для этого.
Исследование раскрывает фундаментальные уязвимости в том, как защищенные анклавы обрабатывают шаблоны доступа к памяти, позволяя атакующим выводить криптографические ключи и извлекать защищенную информацию без прямого доступа к самому анклаву.
Затронуты как Intel, так и AMD, что означает, что практически все современные высокопроизводительные вычислительные системы, использующие память DDR5 с технологией защищенных анклавов, потенциально уязвимы для этого класса атак.
Это представляет собой значительное усиление аппаратных атак, переходя от академических курьезов к практическим угрозам, которые могут быть развернуты в реальных сценариях против корпоративных систем, облачной инфраструктуры и высокозащищенных вычислительных сред.
#атаки по побочному каналу#взлом#кибербезопасность#утечка ключей#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

