En otra investigación más, los académicos del Instituto de Tecnología de Georgia y la Universidad de Purdue han demostrado que las garantías de seguridad ofrecidas por las Extensiones de Retén de Software (SGX) de Intel pueden sobrevenir por stop en los sistemas DDR4 para descifrar pasivamente los datos confidenciales.
SGX está diseñado como una característica de hardware en los procesadores de servidor Intel que permite que las aplicaciones se ejecuten en un entorno de ejecución confiable (TEE). Esencialmente aísla el código y los posibles de confianza adentro de lo que se fogata enclaves, evitando que los atacantes vean su memoria o estado de la CPU.
Al hacerlo, el mecanismo asegura que los datos se mantengan confidenciales incluso cuando el sistema eficaz subyacente ha sido manipulado o comprometido por otros medios. Sin retención, los últimos hallazgos muestran las limitaciones de SGX.
“Mostramos cómo se puede construir un dispositivo para inspeccionar físicamente todo el tráfico de memoria adentro de una computadora de forma económica y posible, en entornos con solo herramientas eléctricas básicas y el uso de equipos fácilmente comprados en Internet”, dijeron los investigadores. “Utilizando nuestro dispositivo Interposer contra el mecanismo de certificación de SGX, podemos extraer una esencia de certificación secreta SGX de una máquina en estado completamente confiable, violando así la seguridad de SGX”.
Al igual que el ataque de RAM bateador recientemente revelado por Ku Louven y los investigadores de la Universidad de Birmingham, el método recientemente diseñado, con nombre en código Wiretap, se sostén en un interposer que se encuentra entre la CPU y el módulo de memoria para observar los datos que fluyen entre ellos. El interposer puede ser instalado por un actor de amenaza, ya sea a través de un ataque de la esclavitud de suministro o un compromiso físico.
En su núcleo, el ataque físico explota el uso del enigmático determinista de Intel para organizar una recuperación de la esencia completa contra el enclave de citado (QE) de Intel SGX, lo que hace que sea posible extraer una esencia de firma ECDSA que se puede utilizar para firmar informes arbitrarios de SGX Enclave.
Dicho de otra forma, un atacante puede armarse la naturaleza determinista del enigmático de memoria para construir una especie de oráculo para romper la seguridad del código criptográfico en el tiempo constante.

“Hemos extraído con éxito las claves de certificación, que son el mecanismo principal utilizado para determinar si el código se está ejecutando bajo SGX”, dijeron los investigadores. “Esto permite a cualquier hacker disfrazarse de hardware SGX acreditado, al tiempo que ejecuta el código de forma expuesta y asomando sus datos”.
“Al igual que dos lados de la misma moneda, Wiretap y RAM de golpes, observan las propiedades complementarias del enigmático determinista. Mientras que WIRETAP se enfoca principalmente en la violación de la confidencialidad, BateRinSram se enfoca principalmente en la integridad. El resultado final es el mismo; sin retención, tanto SGX como SEV son fáciles de romper con la interposición de la memoria”.
Sin retención, mientras que Batter RAM es un ataque de bajo costo que se puede extraer utilizando equipos que cuestan menos de $ 50, la configuración de WIRETAP cuesta rodeando de $ 1,000, incluido el analizador dialéctico.
En un tablado de ataque hipotético dirigido a implementaciones de esclavitud de bloques respaldadas por SGX, como Phala Network, Secret Network, Crust Network e Integritee, el estudio encontró que WIRETAP se puede usar para socavar la confidencialidad e garantías de integridad y permitir a los atacantes revelar transacciones confidenciales o obtener ilegítimamente las recompensas de transacciones.
En respuesta a los hallazgos, Intel dijo que la exploit está fuera del repercusión de su maniquí de amenaza, ya que asume un adversario físico que tiene camino directo al hardware con un interpositivo de bus de memoria. En marcha de un “parche”, se recomienda que los servidores se ejecuten en entornos físicos seguros y usen proveedores de nubes que proporcionan seguridad física independiente.
“Dichos ataques están fuera del repercusión del conclusión de protección ofrecido por el modo de compendio de código justo basado en el enigmático de enigmático avanzado-XEX con enigmático de memoria basado en el robo de texto enigmático (AES-XXS)”, dijo el fabricante de chips. “Como proporciona protección de confidencialidad limitada, y no hay integridad o protección contra el reemplazo contra los atacantes con capacidades físicas, Intel no planea emitir una CVE”.