top of page

Novo ataque 'WireTap' expõe vulnerabilidade crítica no Intel SGX, extraindo chave ECDSA via Interposer DDR4

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • 2 de out.
  • 3 min de leitura

ree

Em uma demonstração preocupante das limitações de segurança em processadores modernos, pesquisadores do Instituto de Tecnologia da Geórgia e da Universidade Purdue revelaram um novo método de ataque capaz de contornar as garantias de segurança das Software Guard eXtensions (SGX) da Intel.


O ataque, batizado de WireTap, mostra como é possível, em sistemas que utilizam memória DDR4, descriptografar passivamente dados confidenciais, violando a integridade dos ambientes de execução confiável (TEE).


O SGX foi concebido pela Intel como um recurso de hardware fundamental, projetado para isolar códigos e dados sensíveis dentro de enclaves, mesmo que o sistema operacional subjacente esteja comprometido.


Essa arquitetura visa proteger informações, impedindo que hackers ou malware visualizem a memória ou o estado da CPU. No entanto, as descobertas do WireTap, apresentadas recentemente pelos acadêmicos, ilustram uma falha que permite a extração de uma chave criptográfica crucial.


O ataque WireTap segue uma linha de pesquisa semelhante ao Battering RAM (divulgado anteriormente por pesquisadores da KU Leuven e da Universidade de Birmingham), utilizando um interposer – um dispositivo físico colocado entre a CPU e o módulo de memória. Este interposer permite ao invasor interceptar e observar todo o tráfego de dados que flui no barramento de memória.


Os pesquisadores destacaram a facilidade e o baixo custo de tal operação física: "Mostramos como é possível construir um dispositivo para inspecionar fisicamente todo o tráfego de memória... de forma fácil e barata, em ambientes com apenas ferramentas elétricas básicas e usando equipamentos facilmente adquiridos na internet". Embora o WireTap exija um investimento maior (cerca de US$ 1.000), o custo ainda é acessível a hackers determinados ou grupos patrocinados.

A instalação do interposer pode ser realizada por um hacker através de um ataque à cadeia de suprimentos ou por comprometimento físico direto. Uma vez instalado, o ataque explora o uso de criptografia determinística da Intel para realizar uma recuperação completa de chave contra o Quoting Enclave (QE) do Intel SGX. O resultado é a extração de uma chave de assinatura ECDSA – o principal mecanismo usado para atestar se o código está sendo executado de forma segura sob o SGX.



"Isso permite que qualquer hacker se disfarce de hardware SGX genuíno, enquanto, na verdade, executa o código de forma exposta e espiona seus dados", concluíram os pesquisadores. Em essência, o invasor transforma a criptografia determinística em um "oráculo" para quebrar a segurança do código criptográfico de tempo constante, violando a confidencialidade.


As implicações do WireTap são vastas, especialmente em cenários de alta segurança. Em um ataque hipotético direcionado a implantações de blockchain apoiadas pelo SGX, como Phala Network, Secret Network e Crust Network, o estudo demonstrou que o WireTap pode minar tanto as garantias de confidencialidade quanto de integridade. Isso poderia permitir que hackers divulguem transações confidenciais ou obtenham recompensas de transações de forma ilegítima.


Em resposta às descobertas, a Intel afirmou que a exploração está fora do escopo de seu modelo de ameaça. A fabricante de chips argumenta que o ataque pressupõe um adversário físico com acesso direto e desimpedido ao hardware através de um interposer de barramento de memória.


"Tais ataques estão fora do escopo de proteção oferecido pela criptografia de memória baseada no Advanced Encryption Standard-XEX-based Tweaked Codebook Mode with Ciphertext Stealing (AES-XTS)", declarou a Intel. A empresa não planeja emitir uma CVE (Common Vulnerabilities and Exposures), pois o método não se enquadra nas vulnerabilidades de software ou firmware que eles geralmente corrigem.


Na ausência de um patch, a recomendação da Intel e dos pesquisadores é que os servidores que utilizam SGX operem em ambientes físicos seguros e utilizem provedores de nuvem que ofereçam segurança física robusta e independente, mitigando a possibilidade de instalação física do interposer.


Via - THN

 
 
 

Comentários


bottom of page