Avec la colocalisation matérielle, les failles TEE sont monnaie courante, mais celle-ci passe à un niveau supérieur et vous permet de générer un faux rapport d'attestation qui vérifie au niveau de confiance le plus élevé d'Intel en utilisant des clés extraites de matériel de production avec un setup d'environ 1000 $. Voici un aperçu et cela affecte également l'inférence sécurisée des LLM : L'attaque fonctionne en exploitant le chiffrement déterministe dans Intel TDX/SGX et AMD SEV-SNP. Lorsque le même texte en clair est chiffré deux fois à la même adresse physique, il produit un texte chiffré identique. En observant le trafic mémoire DDR5 à travers un interposeur physique, l'attaquant peut comparer les valeurs chiffrées et reconstruire des secrets sans jamais déchiffrer quoi que ce soit. Ce qui rend cela particulièrement dévastateur, c'est qu'ils ont extrait le PCK spécifique à l'appareil utilisé par le PCE pour certifier les clés QE. Avec cette clé, vous pouvez falsifier à la fois les attestations SGX et TDX. Les citations falsifiées vérifient même lorsqu'aucun TDX n'est présent. Les implications pratiques sont sévères. Ils ont démontré l'extraction des clés de portefeuille Ethereum de BuilderNet et des clés de déchiffrement de flux de commandes (des millions en MEV en jeu), la graine de consensus de Secret Network (qui déchiffre toutes les transactions confidentielles), et ont montré comment "emprunter" les attestations GPU Nvidia pour simuler des charges de travail AI confidentielles. Le coût de mise en place de l'attaque est inférieur à 1000 $ en composants disponibles dans le commerce et tient dans une mallette de 17 pouces. Aucun équipement de laboratoire coûteux n'est requis. La mallette n'a même pas besoin d'être ouverte pendant l'attaque et comprend un porte-gobelet pour votre café. Blague à part, c'est vraiment pratique pour l'infiltration dans les centres de données. Des mesures d'atténuation existent mais sont limitées et coûteuses. Intel et AMD considèrent tous deux l'interposition physique comme hors de portée de leurs modèles de menace. La seule défense est la sécurité physique : caméras, contrôles d'accès, et faire confiance à ce que votre fournisseur de cloud n'est pas compromis. Pour les services s'appuyant sur l'attestation TEE, vous devez comprendre en profondeur où se trouve réellement votre matériel de confiance.