
Pesquisadores do Instituto de Tecnologia da Geórgia e da Universidade Purdue revelaram uma vulnerabilidade crítica nos processadores Intel, capaz de comprometer as Software Guard eXtensions (SGX). O ataque, batizado de WireTap, demonstra como é possível contornar as garantias de segurança do SGX em sistemas que utilizam memória DDR4, permitindo a descriptografia passiva de dados confidenciais.
O SGX foi criado pela Intel para isolar códigos e informações sensíveis dentro de enclaves, protegendo-os mesmo em cenários onde o sistema operacional esteja comprometido. No entanto, os pesquisadores mostraram que o WireTap consegue extrair chaves criptográficas essenciais, comprometendo a confidencialidade e a integridade desses ambientes de execução confiável (TEE).
Assim como ataques anteriores, como o Battering RAM, o WireTap utiliza um interposer — dispositivo físico instalado entre a CPU e o módulo de memória — para interceptar e analisar o tráfego de dados no barramento. Segundo os especialistas, a operação pode ser realizada com ferramentas simples e equipamentos disponíveis online. Embora o custo estimado seja de cerca de US$ 1.000, a técnica permanece acessível para grupos de cibercriminosos determinados.
Uma vez instalado, o interposer explora a criptografia determinística da Intel para recuperar chaves do Quoting Enclave (QE), resultando na extração de assinaturas ECDSA — mecanismo central de autenticação do SGX. Isso permite que invasores se passem por hardware legítimo, executando código exposto e espionando informações sigilosas.
As consequências são amplas, especialmente em projetos de alta segurança. O estudo alerta que implantações de blockchain baseadas em SGX, como Phala Network e Secret Network, podem ter transações confidenciais expostas ou recompensas desviadas por hackers.
A Intel respondeu afirmando que o ataque está fora do escopo de seu modelo de ameaça, já que pressupõe acesso físico direto ao hardware. Por esse motivo, não será emitida uma CVE, visto que não se trata de uma falha de software ou firmware corrigível.
Sem um patch oficial, a recomendação é que servidores com SGX operem em ambientes fisicamente seguros e utilizem provedores de nuvem que garantam proteção física contra adulterações de hardware, reduzindo os riscos de exploração do WireTap.