1. TugaTech » Hardware » Noticias de Hardware » Segredos dos processadores Intel e AMD em risco: Falha TEE.Fail quebra a segurança por menos de 1000€
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Segredos dos processadores Intel e AMD em risco: Falha TEE.Fail quebra a segurança por menos de 1000€ em Ter 28 Out 2025 - 18:26

DJPRMF

Chip de computador com eletricidade

Investigadores desenvolveram um novo ataque de canal lateral, apelidado de TEE.Fail, que consegue extrair informações secretas da área mais segura de um processador, o ambiente de execução confiável (TEE). Esta vulnerabilidade afeta tecnologias como o SGX e TDX da Intel, e o SEV-SNP da AMD. O mais alarmante é que o método, um ataque de interposição no barramento de memória em sistemas DDR5, pode ser replicado por entusiastas de computação com um custo inferior a 1000 euros.

Os TEEs são componentes de hardware dentro dos processadores principais que garantem a confidencialidade e integridade de dados sensíveis, como chaves criptográficas usadas para autenticação. Este ambiente é isolado do sistema operativo, criando regiões de memória protegidas onde código e dados podem ser executados em total segurança.

No entanto, investigadores do Georgia Tech e da Purdue University alertam que as implementações modernas destas tecnologias já não são tão seguras como anunciado, devido a compromissos de arquitetura feitos nas gerações mais recentes.

O calcanhar de Aquiles da memória DDR5

A vulnerabilidade surge da transição dos TEEs para hardware de servidor que utiliza memória DDR5. Esta mudança, focada em melhorar o desempenho e a escalabilidade, adotou uma encriptação de memória AES-XTS determinística e removeu proteções de integridade e contra ataques de repetição.

Os testes dos investigadores confirmaram que é possível explorar estas fraquezas para extrair chaves e falsificar atestados de segurança. O TEE.Fail é o primeiro ataque baseado em texto cifrado em DDR5, expandindo trabalhos anteriores em DDR4 como o WireTap e o BatteringRAM.

Como funciona o ataque e as suas implicações

O ataque requer acesso físico ao sistema alvo e privilégios de administrador para modificar o kernel, mas não exige conhecimentos avançados de hardware. A equipa conseguiu capturar os sinais da memória de forma fiável ao reduzir a velocidade do clock para 3200 MT/s. Com um interpositor ligado a um analisador lógico, o atacante regista os dados que passam entre a RAM e o processador, observando os textos cifrados.

Devido à encriptação AES-XTS ser determinística (a mesma informação resulta sempre no mesmo texto cifrado), a equipa conseguiu construir um mapa de correspondências. Ao forçar operações criptográficas específicas, conseguiram observar os acessos encriptados e recuperar partes das chaves de assinatura. Com esta informação, é possível reconstruir as chaves de assinatura privadas, permitindo falsificar atestados de segurança e fazer com que um ambiente comprometido pareça genuíno.

detalhes do ataque

A mesma abordagem foi usada com sucesso para extrair chaves de assinatura do OpenSSL a correr numa máquina virtual protegida pela tecnologia SEV-SNP da AMD, mesmo com a opção de segurança "Ciphertext Hiding" ativada.

Os investigadores demonstraram ataques que permitiram:

  • Falsificar atestados TDX na Ethereum BuilderNet para aceder a dados de transações confidenciais.

  • Simular atestados da Intel e NVIDIA para executar cargas de trabalho fora de um TEE, parecendo legítimas.

  • Extrair chaves privadas ECDH diretamente dos enclaves, comprometendo totalmente a confidencialidade da rede.

Um perigo real, mas distante do utilizador comum

Apesar da sua eficácia, o TEE.Fail é um ataque complexo que exige acesso físico, tornando-o pouco prático em cenários do dia a dia e não representando uma ameaça para o utilizador comum.

Os investigadores reportaram as suas descobertas à Intel em abril, à AMD em agosto e à NVIDIA em junho. Todos os fabricantes reconheceram os problemas e afirmaram estar a trabalhar em mitigações e adaptações para o modelo de ameaça da computação confidencial, com planos para publicar declarações oficiais em breve.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech