Published on

Ataque WireTap extrai chaves ECDSA do SGX

Authors

Nova Ataque WireTap Extrai Chave ECDSA do Intel SGX via Interpositor de Barramento de Memória DDR4

Pesquisadores do Georgia Institute of Technology e Purdue University demonstraram que as garantias de segurança oferecidas pelo Intel Software Guard eXtensions (SGX) podem ser contornadas em sistemas DDR4 para descriptografar dados sensíveis passivamente.

O SGX é um recurso de hardware nos processadores Intel que permite executar aplicativos em um Ambiente de Execução Confiável (TEE), isolando código e recursos confiáveis em enclaves. No entanto, o ataque WireTap explora o uso de criptografia determinística pela Intel para recuperar completamente a chave contra o Quoting Enclave do SGX.

O método utiliza um interpositor físico entre a CPU e o módulo de memória para observar os dados que fluem entre eles. Com custo aproximado de US$ 1.000, o dispositivo pode ser instalado através de ataque à cadeia de suprimentos ou comprometimento físico.

Os pesquisadores extraíram com sucesso chaves de atestação, permitindo que hackers se passem por hardware SGX genuíno enquanto executam código de forma exposta e acessam dados confidenciais. O ataque pode comprometer implementações blockchain baseadas em SGX, como Phala Network e Secret Network.

A Intel considera o exploit fora do escopo de seu modelo de ameaça, pois assume um adversário físico com acesso direto ao hardware. A empresa não planeja emitir um CVE e recomenda executar servidores em ambientes físicos seguros.