Pesquisadores das universidades Georgia Tech e Purdue demonstraram um ataque físico, chamado WireTap, que subverte o mecanismo de atestação DCAP do Intel SGX usando um interposer passivo acoplado ao slot DIMM. Com acesso físico ao servidor e componentes de segunda mão de baixo custo, os autores conseguiram interceptar e manipular o tráfego DDR4, provocar flush de cache e extrair a chave de atestação de um enclave em menos de 45 minutos.
Leia também
Parceria com a Think eleva maturidade de SI na Sertrading
Cai uso de shadow AI no varejo, sobe uso de GenAI
A técnica explora a capacidade do interposer de retardar e observar transações na barramento de memória e depois tomar controle do enclave via manipulação de cache, permitindo aos atacantes forjar quotes de atestação e recuperar segredos criptográficos. Os pesquisadores apresentaram provas de conceito contra redes que dependem de SGX para confidencialidade, incluindo ataques que permitem decifrar estados de contratos em Phala e Secret, e falsificar provas de armazenamento em Crust.
O impacto é amplo em cenários que confiam no isolamento do enclave e na inviolabilidade das chaves de atestação, porque a extração da chave permite quebrar garantias de confidencialidade e integridade de serviços dependentes de SGX. O vetor exige presença física, o que limita a exposição em ambientes de alta segurança física, mas torna o ataque viável em datacenters mal protegidos ou em máquinas acessíveis a invasores com acesso local.
Como contramedidas, os autores recomendam evitar esquemas de encriptação de memória determinística, aumentar entropia por bloco, cifrar a assinatura dentro do quote de atestação, elevar velocidades do barramento e centralizar a chave mestra do SGX num sistema com proteções reforçadas. Intel reconheceu a pesquisa e ressaltou que o cenário assume acesso físico ao hardware, posicionando o ataque fora do modelo de ameaça dos produtos, enquanto os afetados foram notificados.