1. TugaTech » Hardware » Noticias de Hardware
  Login     Registar    |                      
Siga-nos

Chip de computador com eletricidade

 

Investigadores desenvolveram um novo ataque de canal lateral, apelidado de TEE.Fail, que consegue extrair informações secretas da área mais segura de um processador, o ambiente de execução confiável (TEE). Esta vulnerabilidade afeta tecnologias como o SGX e TDX da Intel, e o SEV-SNP da AMD. O mais alarmante é que o método, um ataque de interposição no barramento de memória em sistemas DDR5, pode ser replicado por entusiastas de computação com um custo inferior a 1000 euros.

 

Os TEEs são componentes de hardware dentro dos processadores principais que garantem a confidencialidade e integridade de dados sensíveis, como chaves criptográficas usadas para autenticação. Este ambiente é isolado do sistema operativo, criando regiões de memória protegidas onde código e dados podem ser executados em total segurança.

 

No entanto, investigadores do Georgia Tech e da Purdue University alertam que as implementações modernas destas tecnologias já não são tão seguras como anunciado, devido a compromissos de arquitetura feitos nas gerações mais recentes.

 

O calcanhar de Aquiles da memória DDR5

 

A vulnerabilidade surge da transição dos TEEs para hardware de servidor que utiliza memória DDR5. Esta mudança, focada em melhorar o desempenho e a escalabilidade, adotou uma encriptação de memória AES-XTS determinística e removeu proteções de integridade e contra ataques de repetição.

 

Os testes dos investigadores confirmaram que é possível explorar estas fraquezas para extrair chaves e falsificar atestados de segurança. O TEE.Fail é o primeiro ataque baseado em texto cifrado em DDR5, expandindo trabalhos anteriores em DDR4 como o WireTap e o BatteringRAM.

 

Como funciona o ataque e as suas implicações

 

O ataque requer acesso físico ao sistema alvo e privilégios de administrador para modificar o kernel, mas não exige conhecimentos avançados de hardware. A equipa conseguiu capturar os sinais da memória de forma fiável ao reduzir a velocidade do clock para 3200 MT/s. Com um interpositor ligado a um analisador lógico, o atacante regista os dados que passam entre a RAM e o processador, observando os textos cifrados.

 

Devido à encriptação AES-XTS ser determinística (a mesma informação resulta sempre no mesmo texto cifrado), a equipa conseguiu construir um mapa de correspondências. Ao forçar operações criptográficas específicas, conseguiram observar os acessos encriptados e recuperar partes das chaves de assinatura. Com esta informação, é possível reconstruir as chaves de assinatura privadas, permitindo falsificar atestados de segurança e fazer com que um ambiente comprometido pareça genuíno.

 

detalhes do ataque

 

A mesma abordagem foi usada com sucesso para extrair chaves de assinatura do OpenSSL a correr numa máquina virtual protegida pela tecnologia SEV-SNP da AMD, mesmo com a opção de segurança "Ciphertext Hiding" ativada.

Os investigadores demonstraram ataques que permitiram:

  • Falsificar atestados TDX na Ethereum BuilderNet para aceder a dados de transações confidenciais.

  • Simular atestados da Intel e NVIDIA para executar cargas de trabalho fora de um TEE, parecendo legítimas.

  • Extrair chaves privadas ECDH diretamente dos enclaves, comprometendo totalmente a confidencialidade da rede.

 

Um perigo real, mas distante do utilizador comum

 

Apesar da sua eficácia, o TEE.Fail é um ataque complexo que exige acesso físico, tornando-o pouco prático em cenários do dia a dia e não representando uma ameaça para o utilizador comum.

 

Os investigadores reportaram as suas descobertas à Intel em abril, à AMD em agosto e à NVIDIA em junho. Todos os fabricantes reconheceram os problemas e afirmaram estar a trabalhar em mitigações e adaptações para o modelo de ameaça da computação confidencial, com planos para publicar declarações oficiais em breve.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech