Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку WireTap. Специалисты показали, что пассивный DIMM-интерпозер может использоваться для компрометации механизма аттестации DCAP в Intel Software Guard Extensions (Intel SGX).

Равно как и недавно раскрытая атака Battering RAM, WireTap требует физического доступа к целевому серверу с поддержкой SGX и строится на использовании интерпозера, который, по словам исследователей, можно собрать из подержанных электронных компонентов менее чем за 1000 долларов США.

Теоретически такие атаки могут осуществлять недобросовестные сотрудники облачных провайдеров, техники дата-центров, представители правоохранительных органов или участники цепочки поставок оборудования (на этапе производства или доставки).

«Как две стороны одной медали, WireTap и Battering RAM рассматривают взаимодополняющие свойства детерминированного шифрования. И если WireTap в основном нацелена на нарушение конфиденциальности, то Battering RAM прежде всего сосредоточена на целостности. Но суть одна — SGX и SEV можно без труда взломать с помощью вмешательства в память», — пишут эксперты.

Intel SGX (Software Guard Extensions) — защитный механизм, встроенный в некоторые процессоры Intel и создающий анклавы — защищенные, изолированные области памяти внутри процессора, которые шифруют и защищают данные и код приложений даже от ОС или других привилегированных программ. Это позволяет обеспечить конфиденциальность и целостность критически важных вычислений, например, для защиты секретных алгоритмов, ключей шифрования или персональных данных в облачных сервисах. Кроме того, анклавы предназначены для защиты данных и кода даже в том случае, если остальная часть системы скомпрометирована.

В отчете специалисты пишут, что после установки интерпозера им удалось замедлить и перехватить трафик шины DDR4, а затем получить контроль над анклавом SGX, очистив кэш. После этого они взялись за криптографический механизм SGX и извлекли ключ аттестации машины, потратив на это около 45 минут.

Отмечается, что такой скомпрометированный ключ можно использовать для нарушения конфиденциальности множества систем, включая сети смарт-контрактов с защитой приватности Phala и Secret, а также централизованную блокчейн-систему Crust.

В атаках на Phala и Secret эксперты смогли извлечь ключи шифрования данных контрактов, подделав quotes в специально созданном анклаве, что позволило им расшифровывать состояние смарт-контрактов во всей сети.

В случае с Crust специалисты продемонстрировали, что атакующий может использовать скомпрометированный ключ и модифицированный анклав таким образом, чтобы подделать proofs of storage, тем самым нарушив целостность и корректность работы узла сети.

«Можно создать устройство, которое позволит физически перехватывать весь трафик памяти дешево и просто — с помощью базовых электроинструментов и оборудования, которое можно легко купить в интернете. Используя интерпозер против механизма аттестации SGX, мы смогли извлечь секретный ключ аттестации с машины, находящейся в полностью доверенном состоянии, тем самым нарушив безопасность SGX», — гласит отчет экспертов.

Исследователи отмечают, что для защиты от атаки WireTap можно отказаться от детерминированного шифрования памяти, обеспечить достаточную энтропию в каждом блоке шифрования, шифровать подпись внутри отчета аттестации, увеличить частоту шины памяти и централизовать выдачу мастер-ключа всем анклавам SGX с использованием защищенной системы управления ключами.

Группа ученых уведомила Intel о проблеме еще в начале 2025 года. После публикации исследования представители Intel подтвердили существование проблемы, однако в компании подчеркивают, что для реализации атаки требуется физический доступ к оборудованию и установка интерпозера, а это выходит за рамки обычной модели угроз SGX.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии