Útok WireTap umí získat klíč Intel SGX ECDSA prostřednictvím sběrnice DDR4

2. 10. 2025

Sdílet

WireTap Autor: WireTap, podle licence: Public Domain CC0

Akademici z Georgia Institute of Technology a Purdue University prokázali, že bezpečnostní záruky nabízené technologií Intel Software Guard eXtensions (SGX) lze v systémech s pamětí DDR4 obejít a pasivně tak dešifrovat citlivá data. SGX je hardwarová funkce v procesorech Intel pro servery, která umožňuje spouštět aplikace v prostředí Trusted Execution Environment (TEE).

Procesor tak izoluje důvěryhodný kód a zdroje v takzvaných enklávách, čímž brání útočníkům v přístupu do citlivých oblastí paměti nebo zkoumání stavu CPU. Data pak zůstanou v bezpečí, i když byl operační systém narušen nebo kompromitován jinými prostředky. Ani v takové situaci by se útočník neměl dostat k zabezpečené paměti.

Vědci útok nazvali WireTap a postavili velmi levné zařízení, kterým je možné sledovat provoz na paměťové sběrnici. Ukazujeme, jak lze levně a snadno sestavit zařízení pro fyzickou kontrolu veškerého paměťového provozu uvnitř počítače, a to v prostředí, kde jsou k dispozici pouze základní elektrické nástroje, a za použití vybavení, které lze snadno zakoupit na internetu, uvádějí vědci ve své zprávě. Díky tomu jsou schopni extrahovat tajný klíč SGX ze stroje v plně důvěryhodném stavu.

Fyzický útok využívá deterministické šifrování společnosti Intel k úplnému obnovení klíče proti Quoting Enclave (QE) Intel SGX, což v podstatě umožňuje extrahovat podpisový klíč ECDSA, který lze použít k podepisování libovolných zpráv SGX. Podařilo se nám extrahovat ověřovací klíče, které jsou primárním mechanismem používaným k určení, zda kód běží pod SGX,To umožňuje jakémukoli útočníkovi vydávat se za originální hardware SGX, zatímco ve skutečnosti spouští vlastní kód a nahlíží do vašich dat.

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.