
Investigadores desenvolveram um novo ataque de canal lateral, apelidado de TEE.Fail, que consegue extrair informações secretas da área mais segura de um processador, o ambiente de execução confiável (TEE). Esta vulnerabilidade afeta tecnologias como o SGX e TDX da Intel, e o SEV-SNP da AMD. O mais alarmante é que o método, um ataque de interposição no barramento de memória em sistemas DDR5, pode ser replicado por entusiastas de computação com um custo inferior a 1000 euros.
Os TEEs são componentes de hardware dentro dos processadores principais que garantem a confidencialidade e integridade de dados sensíveis, como chaves criptográficas usadas para autenticação. Este ambiente é isolado do sistema operativo, criando regiões de memória protegidas onde código e dados podem ser executados em total segurança.
No entanto, investigadores do Georgia Tech e da Purdue University alertam que as implementações modernas destas tecnologias já não são tão seguras como anunciado, devido a compromissos de arquitetura feitos nas gerações mais recentes.
O calcanhar de Aquiles da memória DDR5
A vulnerabilidade surge da transição dos TEEs para hardware de servidor que utiliza memória DDR5. Esta mudança, focada em melhorar o desempenho e a escalabilidade, adotou uma encriptação de memória AES-XTS determinística e removeu proteções de integridade e contra ataques de repetição.
Os testes dos investigadores confirmaram que é possível explorar estas fraquezas para extrair chaves e falsificar atestados de segurança. O TEE.Fail é o primeiro ataque baseado em texto cifrado em DDR5, expandindo trabalhos anteriores em DDR4 como o WireTap e o BatteringRAM.
Como funciona o ataque e as suas implicações
O ataque requer acesso físico ao sistema alvo e privilégios de administrador para modificar o kernel, mas não exige conhecimentos avançados de hardware. A equipa conseguiu capturar os sinais da memória de forma fiável ao reduzir a velocidade do clock para 3200 MT/s. Com um interpositor ligado a um analisador lógico, o atacante regista os dados que passam entre a RAM e o processador, observando os textos cifrados.
Devido à encriptação AES-XTS ser determinística (a mesma informação resulta sempre no mesmo texto cifrado), a equipa conseguiu construir um mapa de correspondências. Ao forçar operações criptográficas específicas, conseguiram observar os acessos encriptados e recuperar partes das chaves de assinatura. Com esta informação, é possível reconstruir as chaves de assinatura privadas, permitindo falsificar atestados de segurança e fazer com que um ambiente comprometido pareça genuíno.

A mesma abordagem foi usada com sucesso para extrair chaves de assinatura do OpenSSL a correr numa máquina virtual protegida pela tecnologia SEV-SNP da AMD, mesmo com a opção de segurança "Ciphertext Hiding" ativada.
Os investigadores demonstraram ataques que permitiram:
Falsificar atestados TDX na Ethereum BuilderNet para aceder a dados de transações confidenciais.
Simular atestados da Intel e NVIDIA para executar cargas de trabalho fora de um TEE, parecendo legítimas.
Extrair chaves privadas ECDH diretamente dos enclaves, comprometendo totalmente a confidencialidade da rede.
Um perigo real, mas distante do utilizador comum
Apesar da sua eficácia, o TEE.Fail é um ataque complexo que exige acesso físico, tornando-o pouco prático em cenários do dia a dia e não representando uma ameaça para o utilizador comum.
Os investigadores reportaram as suas descobertas à Intel em abril, à AMD em agosto e à NVIDIA em junho. Todos os fabricantes reconheceram os problemas e afirmaram estar a trabalhar em mitigações e adaptações para o modelo de ameaça da computação confidencial, com planos para publicar declarações oficiais em breve.











Nenhum comentário
Seja o primeiro!