Дослідники з Технологічного інституту Джорджії та Університету Пердью представили атаку WireTap, яка демонструє, що пасивний DIMM‑інтерпозер може зірвати механізм DCAP‑атестації в Intel Software Guard Extensions (SGX). Маніпулюючи трафіком DDR4 між контролером пам’яті та модулем DIMM, зловмисник здатен отримати платформовий ключ атестації і підробляти довірені звіти (quotes), ставлячи під загрозу цілісність і конфіденційність систем, які покладаються на SGX.
WireTap: фізичний канал впливу на довірені обчислення
WireTap належить до класу фізичних атак, коли зловмисник має доступ до сервера і встановлює пассивний інтерпозер у ланцюг пам’яті. За оцінкою авторів, такий пристрій можна зібрати з уживаних компонентів менш ніж за 1000 доларів США. Ключовий ефект полягає у контролі таймінгу та спостереженні трафіку шини, що відкриває шлях до подальшої компрометації анклавів SGX.
Як працює атака: від шини DDR4 до платфомного ключа атестації
Після встановлення інтерпозера дослідники штучно сповільнили та перехоплювали трафік DDR4. Додаючи очищення кешів і контроль виконання коду всередині анклаву, вони атакували криптографічні процедури атестації. У підсумку було екстраговано platform attestation key приблизно за 45 хвилин, що дозволило створювати валідні DCAP‑quotes від імені цільової платформи та обходити перевірки віддалених сторін.
Зв’язок із Battering RAM і роль детермінованого шифрування пам’яті
WireTap позиціонується як «друга сторона медалі» щодо нещодавно оприлюдненої атаки Battering RAM. Обидві техніки використовують особливості детермінованого шифрування пам’яті: WireTap — переважно про витік і спостережуваність (конфіденційність), тоді як Battering RAM — про модифікацію стану (цілісність). Спільне слабке місце — можливість апаратного впливу на зашифровану пам’ять через керування її фізичними параметрами.
Наслідки для DCAP‑атестації та блокчейн‑екосистем
Команда показала практичну експлуатацію в системах, де довіра до анклавів критично важлива. У мережах приватних смарт‑контрактів Phala і Secret Network вдалось підробити атестаційні звіти у спеціально підготовленому анклаві та видобути ключі шифрування даних контрактів, що потенційно дає змогу розшифровувати стан контрактів по всій мережі.
У централізованій блокчейн‑системі Crust дослідники продемонстрували, що компрометований ключ разом із модифікованим анклавом дозволяють генерувати фальшиві proofs of storage, підриваючи цілісність перевірок і економіку учасників. Таким чином, атака б’є не лише по конфіденційності, а й по надійності та справедливості розподілених систем.
Модель загроз і позиція Intel
Intel була повідомлена на початку 2025 року й підтвердила проблему, наголосивши, що атака потребує фізичного доступу і встановлення інтерпозера — сценарію, який виходить за межі базової моделі загроз SGX. Водночас ризики реалістичні для операторів дата‑центрів, складних ланцюжків постачання та сценаріїв примусового доступу. Історичні приклади, зокрема Foreshadow і Plundervolt, уже показували, що загрози поза суто програмною площиною потребують комплексної відповіді — від мікрокоду та пам’яті до процесів експлуатації й логістики.
Рекомендації: технічні й операційні контрзаходи
Автори пропонують такі технічні мітигації: відмова від детермінованого шифрування пам’яті або додавання достатньої ентропії на кожен шифроблок; шифрування підпису всередині атестаційного звіту; збільшення частоти шини пам’яті для ускладнення активного таймінг‑контролю; централізоване надання майстер‑ключів анклавам через захищений KMS з перевіреними політиками доступу.
Практикам варто посилити фізичний периметр: контроль цілісності модулів DIMM, пломбування та системи виявлення втручань, суворі процедури доступу до ЦОД, аудит ланцюга постачання з верифікацією компонентів. Додатково рекомендується багатофакторна віддалена атестація з перевіркою середовищ виконання та моніторингом аномалій у трафіку пам’яті.
WireTap підкреслює, що моделі довіри з опорою на віддалену атестацію SGX/DCAP мають враховувати фізичні загрози. Організаціям, які працюють із чутливими обчисленнями — від DeFi та приватних смарт‑контрактів до хмарних провайдерів, — варто переглянути припущення безпеки, впровадити криптографічні покращення атестації та підсилити фізичний контроль інфраструктури. Чим раніше будуть застосовані ці кроки, тим нижчий ризик компрометації ключів, підробки звітів та системних збоїв.