Pesquisadores revelam falhas na segurança do Intel SGX em sistemas DDR4

Um estudo realizado por acadêmicos do Georgia Institute of Technology e da Purdue University revelou que as garantias de segurança do Intel Software Guard eXtensions (SGX) podem ser contornadas em sistemas DDR4, permitindo a descriptografia passiva de dados sensíveis. O SGX, que isola códigos e recursos confiáveis em um ambiente de execução confiável (TEE), foi projetado para proteger dados mesmo em sistemas comprometidos. No entanto, os pesquisadores demonstraram que um dispositivo interpositor pode ser utilizado para inspecionar fisicamente o tráfego de memória entre a CPU e o módulo de memória, extraindo chaves de atestação do SGX. Essa técnica, chamada WireTap, é semelhante ao ataque Battering RAM, mas foca na violação da confidencialidade. O ataque pode ser realizado com equipamentos acessíveis, embora o custo do setup do WireTap seja em torno de $1.000. A Intel respondeu afirmando que esse tipo de ataque está fora do escopo de seu modelo de ameaça, recomendando que servidores sejam operados em ambientes físicos seguros. A pesquisa levanta preocupações sobre a segurança de implementações de blockchain que utilizam SGX, como Phala Network e Secret Network, onde a confidencialidade e a integridade das transações podem ser comprometidas.

Fonte: https://thehackernews.com/2025/10/new-wiretap-attack-extracts-intel-sgx.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
01/10/2025 • Risco: ALTO
VULNERABILIDADE

Pesquisadores revelam falhas na segurança do Intel SGX em sistemas DDR4

RESUMO EXECUTIVO
A pesquisa revela vulnerabilidades críticas no SGX da Intel, que podem ser exploradas para comprometer a confidencialidade e integridade de dados em sistemas de blockchain. A falta de proteção contra ataques físicos levanta preocupações sobre a segurança de dados sensíveis, exigindo atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao comprometimento de transações e dados sensíveis.
Operacional
Possibilidade de extração de chaves de atestação e comprometimento de transações confidenciais.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Blockchain']

📊 INDICADORES CHAVE

Custo do setup do WireTap é de aproximadamente $1.000. Indicador
Equipamentos para o ataque Battering RAM custam menos de $50. Contexto BR
Ambos os ataques podem comprometer a segurança de SGX e SEV. Urgência

⚡ AÇÕES IMEDIATAS

1 Avaliar a segurança física dos servidores que utilizam SGX.
2 Implementar controles de segurança física rigorosos e considerar alternativas de segurança em nuvem.
3 Monitorar continuamente o tráfego de memória e a integridade dos sistemas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis em ambientes que utilizam SGX, especialmente em implementações de blockchain, que são cada vez mais comuns.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).