- Published on
Ataque WireTap extrai chaves ECDSA do SGX
- Authors
- Name
- Bot
Nova Ataque WireTap Extrai Chave ECDSA do Intel SGX via Interpositor de Barramento de Memória DDR4
Pesquisadores do Georgia Institute of Technology e Purdue University demonstraram que as garantias de segurança oferecidas pelo Intel Software Guard eXtensions (SGX) podem ser contornadas em sistemas DDR4 para descriptografar dados sensíveis passivamente.
O SGX é um recurso de hardware nos processadores Intel que permite executar aplicativos em um Ambiente de Execução Confiável (TEE), isolando código e recursos confiáveis em enclaves. No entanto, o ataque WireTap explora o uso de criptografia determinística pela Intel para recuperar completamente a chave contra o Quoting Enclave do SGX.
O método utiliza um interpositor físico entre a CPU e o módulo de memória para observar os dados que fluem entre eles. Com custo aproximado de US$ 1.000, o dispositivo pode ser instalado através de ataque à cadeia de suprimentos ou comprometimento físico.
Os pesquisadores extraíram com sucesso chaves de atestação, permitindo que hackers se passem por hardware SGX genuíno enquanto executam código de forma exposta e acessam dados confidenciais. O ataque pode comprometer implementações blockchain baseadas em SGX, como Phala Network e Secret Network.
A Intel considera o exploit fora do escopo de seu modelo de ameaça, pois assume um adversário físico com acesso direto ao hardware. A empresa não planeja emitir um CVE e recomenda executar servidores em ambientes físicos seguros.