Специалисты из Технологического университета Граца (Австрия) сообщили о новой критической уязвимости TEE-Fail, затрагивающей доверенные среды исполнения (Trusted Execution Environment, TEE) в процессорах Intel, AMD, Arm и Qualcomm.
TEE-Fail позволяет извлекать секретные ключи и другие данные из изолированных зон памяти, предназначенных для выполнения защищённых операций. Уязвимость основана на ошибках в обработке кэш-памяти и исключений, что делает возможным побочные (side-channel) атаки даже без физического доступа к устройству.
Исследователи продемонстрировали, что с помощью TEE-Fail можно получить доступ к зашифрованным областям, используемым в Intel SGX, AMD SEV, Arm TrustZone и Qualcomm Secure Execution Environment. Это позволяет атакующему читать данные, которые считались полностью изолированными от операционной системы и приложений.
По словам авторов работы, угроза особенно актуальна для облачных сервисов и мобильных устройств, где такие механизмы применяются для защиты криптографических ключей и биометрических данных.
Производители уже уведомлены о проблеме. Intel и AMD заявили, что изучают отчёт и готовят обновления микрокода, тогда как Qualcomm и Arm рекомендовали временно ограничить использование доверенных модулей в потенциально уязвимых конфигурациях.
Эксперты отмечают, что TEE-Fail - это ещё одно доказательство того, что аппаратная изоляция не гарантирует абсолютной безопасности. Даже защищённые вычислительные среды остаются уязвимыми перед атаками, основанными на побочных каналах и ошибках микроархитектуры.