Исследователи из Технологического института Джорджии и Университета Пердью представили атаку WireTap, показав, что пассивный DIMM‑интерпозер способен подорвать механизм аттестации DCAP в Intel Software Guard Extensions (SGX). Работа демонстрирует, как вмешательство в трафик памяти DDR4 позволяет извлечь ключ аттестации машины и использовать его для подделки доверенных отчетов, подрывая конфиденциальность и целостность экосистем, опирающихся на SGX.
Что такое WireTap и чем она опасна
WireTap относится к классу физических атак на доверенные вычисления: злоумышленник, имея доступ к серверу с SGX, устанавливает пассивный интерпозер между контроллером памяти и модулем DIMM. По оценке авторов, такое устройство можно собрать из подержанных компонентов менее чем за 1000 долларов США. Ключевой эффект — возможность контролировать тайминг и наблюдать трафик шины, получая рычаги для дальнейшей компрометации анклавов.
Контекст: связь с Battering RAM и детерминированным шифрованием
Исследование позиционирует WireTap как «вторую сторону медали» по отношению к недавно раскрытой атаке Battering RAM. Обе техники эксплуатируют свойства детерминированного шифрования памяти, но с разным фокусом: WireTap преимущественно бьет по конфиденциальности, тогда как Battering RAM нацелена на целостность. Общее уязвимое место — возможность влиять на состояние и содержимое зашифрованной памяти за счет аппаратного вмешательства.
Как работает атака: от шины DDR4 до ключа аттестации
После установки интерпозера исследователи добились замедления и перехвата трафика DDR4. Далее, очистив кэш, они получили контроль над выполнением кода в анклаве SGX и перешли к атаке на криптографию аттестации. В результате был извлечен машинный ключ аттестации (platform attestation key) — процесс занял около 45 минут. Этот ключ позволяет формировать валидные «quotes» DCAP от имени целевой платформы, обходя доверительную проверку удаленными сторонами.
Последствия для блокчейн-сетей и доверенных сервисов
Команда показала практическую эксплуатацию в отношении систем, где доверие к анклавам критично. В сетях смарт‑контрактов с защитой приватности Phala и Secret удалось подделать аттестационные отчеты в специально подготовленном анклаве и извлечь ключи шифрования данных контрактов, что открывает возможность расшифровывать состояние контрактов во всей сети.
В случае централизованной блокчейн‑системы Crust исследователи продемонстрировали, что скомпрометированный ключ и модифицированный анклав позволяют подделывать proofs of storage, нарушая целостность и корректность работы узлов. Таким образом, атака влияет не только на конфиденциальность, но и на экономику и надежность распределенных систем.
Модель угроз и позиция Intel
Intel была уведомлена в начале 2025 года и подтвердила наличие проблемы, уточнив, что атака требует физического доступа и установки интерпозера — сценарий, выходящий за рамки базовой модели угроз SGX. Тем не менее практика показывает, что такие риски реалистичны для операторов дата‑центров, цепочек поставок и ситуаций с принудительным доступом. Исторически SGX уже сталкивался с атаками за пределами программной плоскости (например, Foreshadow, Plundervolt), что подчеркивает необходимость комплексной защиты: от микрокода и памяти до процессов эксплуатации и логистики.
Рекомендации по защите и архитектурные уроки
Авторы исследования предлагают ряд мер против WireTap: отказ от детерминированного шифрования памяти либо внесение достаточной энтропии в каждый шифроблок; шифрование подписи внутри отчета аттестации; увеличение частоты шины памяти; централизованная выдача мастер‑ключа анклавам через защищенную систему управления ключами (KMS). Дополнительно практикам стоит рассмотреть физические контрмеры: контроль целостности модулей DIMM, пломбирование, мониторинг вскрытия, строгие процедуры доступа в ЦОД и аудит цепочки поставок.
WireTap поднимает важный вопрос зрелости моделей доверия: даже сильные механизмы вроде Intel SGX уязвимы при физическом воздействии на память. Организациям, которые полагаются на удаленную аттестацию (включая DeFi/блокчейн‑сервисы и облачных провайдеров), стоит пересмотреть допущения, усилить физическую безопасность и внедрить криптографические улучшения аттестации. Чем раньше будут приняты меры — тем ниже риск компрометации ключей, подделки отчетов и системного ущерба.