Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


Mesmo com as gigantes do hardware investindo cada vez mais em segurança a nível físico, sempre existem brechas. Pesquisadores conseguiram explorar vulnerabilidades específicas de CPUs AMD e Intel modernas para extrair informações sensíveis e sigilosas do Ambiente de Execução Confiável (TEE) de um processador. A boa notícia é que para tudo isso acontecer, é necessária uma alteração física um tanto invasiva.
A falha afeta especificamente as tecnologias Intel SGX/TDX e AMD SEV-SNP em sistemas que utilizam memórias DDR5. O mais preocupante é que o ataque não exige equipamentos de laboratório caríssimos.
Segundo os pesquisadores da Georgia Tech e da Purdue University, o método pode ser replicado por entusiastas de hardware com um custo total inferior a 1.000 euros.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
O TEE.Fail, como está sendo chamado, é um ataque de canal lateral que requer acesso físico à máquina, onde um “interpositor” é colocado no barramento de memória (entre o pente de RAM e a placa-mãe) para espionar os dados que passam por ali com um analisador lógico.

A vulnerabilidade existe por uma troca de arquitetura feita na transição para o DDR5 em servidores. Ao observar padrões repetidos no barramento de memória (após reduzir o clock para 3200 MT/s para uma captura estável), os pesquisadores conseguiram construir um mapa e, eventualmente, reconstruir as chaves de assinatura privadas.
Nos testes, a equipe conseguiu extrair chaves de assinatura do OpenSSL rodando em uma máquina virtual protegida pela tecnologia SEV-SNP da AMD, mesmo com a segurança extra “Ciphertext Hiding” ativada. Eles também demonstraram ser capazes de falsificar atestados de segurança da Intel e NVIDIA, fazendo um ambiente comprometido parecer legítimo.
Apesar da gravidade, o ataque não é uma ameaça para o usuário comum, já que exige acesso físico e privilégios de administrador para modificar o kernel. Os pesquisadores informaram a Intel, AMD e NVIDIA. Dessas, a AMD foi a única a responder (até agora) dizendo que não farão as correções, já que uma alteração a nível de hardware não está nos planos.
Veja mais do CTUP:
Leia a matéria no Canaltech.