Pesquisadores Revelam Novo Ataque TEE Fail que Compromete Segurança DDR5

Um novo projeto de pesquisa em segurança, denominado TEE.fail, revelou vulnerabilidades críticas em Ambientes de Execução Confiável (TEEs) modernos da Intel, AMD e Nvidia. Os pesquisadores demonstraram que atacantes podem extrair chaves criptográficas por meio da interposição do barramento de memória DDR5, utilizando equipamentos comuns. Apesar das proteções de segurança em nível de hardware, esses ataques físicos podem comprometer ambientes de computação confidenciais ao interceptar o tráfego de memória DDR5. O ataque explora uma fraqueza fundamental na implementação da criptografia de memória pelas empresas, que utilizam modos de criptografia determinísticos, permitindo que padrões no tráfego de memória criptografada revelem informações sobre os dados subjacentes. Os pesquisadores conseguiram extrair chaves de atestação ECDSA do Intel Provisioning Certification Enclave (PCE) em uma única operação de assinatura, forjando cotações de atestação TDX que passaram pela verificação oficial da Intel. Além disso, a vulnerabilidade se estende à segurança de computação confidencial da Nvidia, permitindo a execução não autorizada de cargas de trabalho de IA. O ataque não requer exploração em nível de software, tornando as mitig ações tradicionais ineficazes. Este estudo, realizado por equipes da Georgia Tech e da Purdue University, destaca a importância das proteções de acesso físico, mesmo com os avanços tecnológicos em computação confidencial.

Fonte: https://cyberpress.org/tee-fail-attack/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
29/10/2025 • Risco: CRITICO
VULNERABILIDADE

Pesquisadores Revelam Novo Ataque TEE Fail que Compromete Segurança DDR5

RESUMO EXECUTIVO
A descoberta de vulnerabilidades em TEEs da Intel e AMD representa um risco crítico para a segurança de dados em ambientes de computação confidencial. A capacidade de extrair chaves de atestação e forjar cotações de segurança pode levar a ataques em larga escala, afetando a integridade e a confidencialidade dos dados. A necessidade de ações imediatas para mitigar esses riscos é evidente, especialmente em setores que dependem fortemente dessas tecnologias.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido à exploração de serviços de criptomoeda e computação em nuvem.
Operacional
Extração de chaves de atestação e forjamento de cotações de atestação.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Extração de chaves de atestação em uma única operação. Indicador
Ataques realizados com equipamentos comuns. Contexto BR
Interposição de barramento de memória DDR5. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a implementação de proteções físicas em servidores e dispositivos que utilizam TEEs.
2 Implementar controles de acesso físico rigorosos e revisar as configurações de segurança de hardware.
3 Monitorar continuamente o tráfego de memória e as operações de atestação em sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados em ambientes de computação confidencial, especialmente em setores que utilizam Intel e AMD.

⚖️ COMPLIANCE

Implicações significativas para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).