Akademici z Georgia Institute of Technology a Purdue University prokázali, že bezpečnostní záruky nabízené technologií Intel Software Guard eXtensions (SGX) lze v systémech s pamětí DDR4 obejít a pasivně tak dešifrovat citlivá data. SGX je hardwarová funkce v procesorech Intel pro servery, která umožňuje spouštět aplikace v prostředí Trusted Execution Environment (TEE).
Procesor tak izoluje důvěryhodný kód a zdroje v takzvaných enklávách, čímž brání útočníkům v přístupu do citlivých oblastí paměti nebo zkoumání stavu CPU. Data pak zůstanou v bezpečí, i když byl operační systém narušen nebo kompromitován jinými prostředky. Ani v takové situaci by se útočník neměl dostat k zabezpečené paměti.
Vědci útok nazvali WireTap a postavili velmi levné zařízení, kterým je možné sledovat provoz na paměťové sběrnici. Ukazujeme, jak lze levně a snadno sestavit zařízení pro fyzickou kontrolu veškerého paměťového provozu uvnitř počítače, a to v prostředí, kde jsou k dispozici pouze základní elektrické nástroje, a za použití vybavení, které lze snadno zakoupit na internetu,
uvádějí vědci ve své zprávě. Díky tomu jsou schopni extrahovat tajný klíč SGX ze stroje v plně důvěryhodném stavu.
Fyzický útok využívá deterministické šifrování společnosti Intel k úplnému obnovení klíče proti Quoting Enclave (QE) Intel SGX, což v podstatě umožňuje extrahovat podpisový klíč ECDSA, který lze použít k podepisování libovolných zpráv SGX. Podařilo se nám extrahovat ověřovací klíče, které jsou primárním mechanismem používaným k určení, zda kód běží pod SGX,To umožňuje jakémukoli útočníkovi vydávat se za originální hardware SGX, zatímco ve skutečnosti spouští vlastní kód a nahlíží do vašich dat.