El nou atac de WireTap extreu la clau d’Intel SGX ECDSA mitjançant un interposador de bus de memòria DDR4
20/10/2025

En una altra investigació, acadèmics de l’Institut Tecnològic de Geòrgia i la Universitat de Purdue han demostrat que les garanties de seguretat que ofereixen les Software Guard eXtensions (SGX) d’Intel es poden obviar als sistemes DDR4 per desxifrar de forma passiva dades delicades.
Els SGX estan dissenyats com a característica de maquinari dels processadors de servidor Intel que permeten executar aplicacions en un entorn d’execució de confiança (TEE). Bàsicament, aïllen codi i recursos de confiança dins del que s’anomena enclavaments, i eviten que els atacants vegin la seva memòria o l’estat de la CPU.
En fer-ho, el mecanisme assegura que les dades es mantenen confidencials fins i tot quan el sistema operatiu subjacent hagi estat manipulat o compromès per altres mitjans. Tanmateix, les últimes troballes mostren les limitacions de SGX.
«Mostrem com es pot construir un dispositiu per inspeccionar físicament tot el trànsit de memòria dins d’un ordinador de manera econòmica i senzilla, en entorns amb només eines elèctriques bàsiques i fent servir equips que es poden comprar fàcilment a Internet», van dir els investigadors. «En fer servir el nostre dispositiu d’interposició contra el mecanisme d’acreditació de SGX, podem extreure una clau d’acreditació secreta SGX d’una màquina en estat de plena confiança, i violar d’aquesta manera la seguretat dels SGX.»
Com l’Atac Battering RAM revelat recentment pels investigadors de la KU Leuven i la Universitat de Birmingham, el mètode dissenyat recentment, amb el nom en codi WireTap, es basa en un interposador que es troba entre la CPU i el mòdul de memòria per observar les dades que flueixen entre ells. L’interposador el pot instal·lar un actor d’amenaça mitjançant un atac a la cadena de subministrament o un compromís físic.
En el seu nucli, l’atac físic aprofita l’ús del xifratge determinista d’Intel per organitzar una recuperació completa de claus contra l’Enclavament de cotització (QE) d’Intel SGX, cosa que possibilita extreure una clau de signatura ECDSA que es pugui utilitzar per signar informes arbitraris d’enclavament SGX.
Dit d’una altra manera, un atacant pot armar la naturalesa determinista del xifratge de memòria per construir una mena d’oracle per trencar la seguretat del codi criptogràfic en temps constant.
«Hem extret amb èxit les claus d’acreditació, que són el mecanisme principal utilitzat per determinar si el codi s’executa sota SGX», van dir els investigadors. «Això permet que qualsevol pirata informàtic es dissimuli com a maquinari SGX genuí, mentre que de fet executa codi de manera exposada i mira les teves dades.»
«Com les dues cares de la mateixa moneda, WireTap i Battering RAM observen les propietats complementàries del xifratge determinista. Mentre que WireTap se centra principalment a infringir la confidencialitat, BatteringRAM se centra principalment en la integritat. El resultat final és el mateix; tanmateix, tant SGX com SEV són fàcils de trencar mitjançant la interposició de la memòria.»
Tanmateix, mentre que Battering RAM és un atac de baix cost que es pot fer amb equips que costen menys de 50 dòlars, la configuració de WireTap costa uns 1.000 dòlars, inclòs l’analitzador lògic.
En un hipotètic escenari d’atac dirigit a desplegaments de cadena de blocs amb el suport de SGX, com ara Phala Network, Secret Network, Crust Network i IntegriTEE, l’estudi va trobar que WireTap es pot aprofitar per soscavar les garanties de confidencialitat i integritat, i permetre que els atacants revelin transaccions confidencials o obtinguin recompenses de transaccions il·legítimament.
En resposta a les troballes, Intel va dir que l’explotació està fora de l’abast del seu model d’amenaça, ja que suposa un adversari físic que té accés directe al maquinari amb un interposador de bus de memòria. En absència d’un «pedaç», es recomana que els servidors s’executin en entorns físics segurs i utilitzin proveïdors de núvol que proporcionin seguretat física independent.
«Aquests atacs estan fora de l’abast del límit de protecció que ofereix Advanced Encryption Standard-XEX Tweaked Codebook Mode with Ciphertext Stealing (AES-XTS) basat en xifratge de memòria», va afirmar el fabricant de xips. «Com que ofereix una protecció de confidencialitat limitada i cap protecció d’integritat o antireproducció contra atacants amb capacitats físiques, Intel no té previst emetre un CVE.»