Pesquisadores da Georgia Institute of Technology e da Purdue University revelaram que as garantias de segurança oferecidas pelo Intel Software Guard eXtensions (SGX) podem ser contornadas em sistemas com memória DDR4, permitindo a descriptografia passiva de dados sensíveis.
O SGX é um recurso de hardware presente em processadores Intel para servidores que cria um Trusted Execution Environment (TEE).
Ele isola códigos e dados confiáveis dentro das chamadas enclaves, impedindo que invasores acessem sua memória ou estado da CPU.
Assim, garante confidencialidade mesmo que o sistema operacional esteja comprometido.
No entanto, os novos estudos mostram limitações nesse mecanismo.
"Demonstramos como é possível montar um dispositivo para inspecionar fisicamente todo o tráfego de memória dentro de um computador de forma simples e barata, usando ferramentas elétricas básicas e equipamentos facilmente adquiridos pela internet", afirmam os pesquisadores.
"Com nosso dispositivo interposer, burlamos o mecanismo de atestação do SGX e extraímos a chave secreta de atestação de uma máquina com status totalmente confiável, quebrando a segurança do SGX."
Semelhante ao ataque Battering RAM, divulgado recentemente por pesquisadores da KU Leuven e da University of Birmingham, o método batizado de WireTap utiliza um interposer instalado entre a CPU e o módulo de memória para monitorar os dados trafegados.
Esse dispositivo pode ser inserido por um atacante via ataque à cadeia de suprimentos ou por acesso físico direto.
Na essência, o ataque físico explora a criptografia determinística usada pela Intel para realizar a recuperação completa da chave do enclave de atestação (Quoting Enclave - QE) do SGX.
Isso possibilita extrair a chave ECDSA usada para assinar relatórios de enclaves SGX, abrindo brecha para forjar assinaturas legítimas.
Em outras palavras, o invasor aproveita o caráter determinístico da criptografia de memória para criar um “oracle” capaz de comprometer a segurança do código criptográfico escrito para rodar em tempo constante.
"Extraímos com sucesso as chaves de atestação, que são o principal mecanismo para verificar se o código está rodando sob SGX", explicam os pesquisadores.
"Com isso, qualquer hacker pode se passar por hardware SGX legítimo, enquanto executa código exposto e acessa dados sigilosos."
"Como duas faces de uma mesma moeda, WireTap e Battering RAM exploram propriedades complementares da criptografia determinística.
Enquanto WireTap foca na quebra da confidencialidade, Battering RAM ataca a integridade.
O resultado é o mesmo: tanto SGX quanto SEV são vulneráveis a ataques por interposição na memória."
Apesar disso, enquanto o ataque Battering RAM pode ser realizado com equipamentos de baixo custo, abaixo de US$ 50, o setup do WireTap sai por cerca de US$ 1.000, incluindo um analisador lógico.
Em um cenário hipotético envolvendo implantações blockchain protegidas por SGX, como Phala Network, Secret Network, Crust Network e IntegriTEE, o estudo conclui que o WireTap pode comprometer confidencialidade e integridade, permitindo que invasores revelem transações sigilosas ou obtenham recompensas de forma ilegítima.
Em resposta, a Intel afirmou que o exploit foge ao escopo do seu modelo de ameaças, pois pressupõe um adversário com acesso físico direto ao hardware e capacidade de interpor um dispositivo no barramento de memória.
Sem um patch disponível, a recomendação é operar os servidores em ambientes fisicamente seguros e utilizar provedores de nuvem que garantam segurança física independente.
"Esses ataques estão fora do escopo da proteção oferecida pela criptografia de memória baseada em AES-XTS (Advanced Encryption Standard-XEX-based Tweaked Codebook Mode with Ciphertext Stealing)", declarou a fabricante.
"Como essa proteção fornece confidencialidade limitada e não protege contra integridade ou replay por atacantes com acesso físico, a Intel não planeja emitir um CVE."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...