Novo ataque WireTap rouba chave ECDSA
2 de Outubro de 2025

Pesquisadores da Georgia Institute of Technology e da Purdue University revelaram que as garantias de segurança oferecidas pelo Intel Software Guard eXtensions (SGX) podem ser contornadas em sistemas com memória DDR4, permitindo a descriptografia passiva de dados sensíveis.

O SGX é um recurso de hardware presente em processadores Intel para servidores que cria um Trusted Execution Environment (TEE).

Ele isola códigos e dados confiáveis dentro das chamadas enclaves, impedindo que invasores acessem sua memória ou estado da CPU.

Assim, garante confidencialidade mesmo que o sistema operacional esteja comprometido.

No entanto, os novos estudos mostram limitações nesse mecanismo.

"Demonstramos como é possível montar um dispositivo para inspecionar fisicamente todo o tráfego de memória dentro de um computador de forma simples e barata, usando ferramentas elétricas básicas e equipamentos facilmente adquiridos pela internet", afirmam os pesquisadores.

"Com nosso dispositivo interposer, burlamos o mecanismo de atestação do SGX e extraímos a chave secreta de atestação de uma máquina com status totalmente confiável, quebrando a segurança do SGX."

Semelhante ao ataque Battering RAM, divulgado recentemente por pesquisadores da KU Leuven e da University of Birmingham, o método batizado de WireTap utiliza um interposer instalado entre a CPU e o módulo de memória para monitorar os dados trafegados.

Esse dispositivo pode ser inserido por um atacante via ataque à cadeia de suprimentos ou por acesso físico direto.

Na essência, o ataque físico explora a criptografia determinística usada pela Intel para realizar a recuperação completa da chave do enclave de atestação (Quoting Enclave - QE) do SGX.

Isso possibilita extrair a chave ECDSA usada para assinar relatórios de enclaves SGX, abrindo brecha para forjar assinaturas legítimas.

Em outras palavras, o invasor aproveita o caráter determinístico da criptografia de memória para criar um “oracle” capaz de comprometer a segurança do código criptográfico escrito para rodar em tempo constante.

"Extraímos com sucesso as chaves de atestação, que são o principal mecanismo para verificar se o código está rodando sob SGX", explicam os pesquisadores.

"Com isso, qualquer hacker pode se passar por hardware SGX legítimo, enquanto executa código exposto e acessa dados sigilosos."

"Como duas faces de uma mesma moeda, WireTap e Battering RAM exploram propriedades complementares da criptografia determinística.

Enquanto WireTap foca na quebra da confidencialidade, Battering RAM ataca a integridade.

O resultado é o mesmo: tanto SGX quanto SEV são vulneráveis a ataques por interposição na memória."

Apesar disso, enquanto o ataque Battering RAM pode ser realizado com equipamentos de baixo custo, abaixo de US$ 50, o setup do WireTap sai por cerca de US$ 1.000, incluindo um analisador lógico.

Em um cenário hipotético envolvendo implantações blockchain protegidas por SGX, como Phala Network, Secret Network, Crust Network e IntegriTEE, o estudo conclui que o WireTap pode comprometer confidencialidade e integridade, permitindo que invasores revelem transações sigilosas ou obtenham recompensas de forma ilegítima.

Em resposta, a Intel afirmou que o exploit foge ao escopo do seu modelo de ameaças, pois pressupõe um adversário com acesso físico direto ao hardware e capacidade de interpor um dispositivo no barramento de memória.

Sem um patch disponível, a recomendação é operar os servidores em ambientes fisicamente seguros e utilizar provedores de nuvem que garantam segurança física independente.

"Esses ataques estão fora do escopo da proteção oferecida pela criptografia de memória baseada em AES-XTS (Advanced Encryption Standard-XEX-based Tweaked Codebook Mode with Ciphertext Stealing)", declarou a fabricante.

"Como essa proteção fornece confidencialidade limitada e não protege contra integridade ou replay por atacantes com acesso físico, a Intel não planeja emitir um CVE."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...