WireTap: фізична атака на Intel SGX підриває DCAP-атестацію та безпеку блокчейн‑сервісів

Photo of author

CyberSecureFox Editorial Team

Дослідники з Технологічного інституту Джорджії та Університету Пердью представили атаку WireTap, яка демонструє, що пасивний DIMM‑інтерпозер може зірвати механізм DCAP‑атестації в Intel Software Guard Extensions (SGX). Маніпулюючи трафіком DDR4 між контролером пам’яті та модулем DIMM, зловмисник здатен отримати платформовий ключ атестації і підробляти довірені звіти (quotes), ставлячи під загрозу цілісність і конфіденційність систем, які покладаються на SGX.

WireTap: фізичний канал впливу на довірені обчислення

WireTap належить до класу фізичних атак, коли зловмисник має доступ до сервера і встановлює пассивний інтерпозер у ланцюг пам’яті. За оцінкою авторів, такий пристрій можна зібрати з уживаних компонентів менш ніж за 1000 доларів США. Ключовий ефект полягає у контролі таймінгу та спостереженні трафіку шини, що відкриває шлях до подальшої компрометації анклавів SGX.

Як працює атака: від шини DDR4 до платфомного ключа атестації

Після встановлення інтерпозера дослідники штучно сповільнили та перехоплювали трафік DDR4. Додаючи очищення кешів і контроль виконання коду всередині анклаву, вони атакували криптографічні процедури атестації. У підсумку було екстраговано platform attestation key приблизно за 45 хвилин, що дозволило створювати валідні DCAP‑quotes від імені цільової платформи та обходити перевірки віддалених сторін.

Зв’язок із Battering RAM і роль детермінованого шифрування пам’яті

WireTap позиціонується як «друга сторона медалі» щодо нещодавно оприлюдненої атаки Battering RAM. Обидві техніки використовують особливості детермінованого шифрування пам’яті: WireTap — переважно про витік і спостережуваність (конфіденційність), тоді як Battering RAM — про модифікацію стану (цілісність). Спільне слабке місце — можливість апаратного впливу на зашифровану пам’ять через керування її фізичними параметрами.

Наслідки для DCAP‑атестації та блокчейн‑екосистем

Команда показала практичну експлуатацію в системах, де довіра до анклавів критично важлива. У мережах приватних смарт‑контрактів Phala і Secret Network вдалось підробити атестаційні звіти у спеціально підготовленому анклаві та видобути ключі шифрування даних контрактів, що потенційно дає змогу розшифровувати стан контрактів по всій мережі.

У централізованій блокчейн‑системі Crust дослідники продемонстрували, що компрометований ключ разом із модифікованим анклавом дозволяють генерувати фальшиві proofs of storage, підриваючи цілісність перевірок і економіку учасників. Таким чином, атака б’є не лише по конфіденційності, а й по надійності та справедливості розподілених систем.

Модель загроз і позиція Intel

Intel була повідомлена на початку 2025 року й підтвердила проблему, наголосивши, що атака потребує фізичного доступу і встановлення інтерпозера — сценарію, який виходить за межі базової моделі загроз SGX. Водночас ризики реалістичні для операторів дата‑центрів, складних ланцюжків постачання та сценаріїв примусового доступу. Історичні приклади, зокрема Foreshadow і Plundervolt, уже показували, що загрози поза суто програмною площиною потребують комплексної відповіді — від мікрокоду та пам’яті до процесів експлуатації й логістики.

Рекомендації: технічні й операційні контрзаходи

Автори пропонують такі технічні мітигації: відмова від детермінованого шифрування пам’яті або додавання достатньої ентропії на кожен шифроблок; шифрування підпису всередині атестаційного звіту; збільшення частоти шини пам’яті для ускладнення активного таймінг‑контролю; централізоване надання майстер‑ключів анклавам через захищений KMS з перевіреними політиками доступу.

Практикам варто посилити фізичний периметр: контроль цілісності модулів DIMM, пломбування та системи виявлення втручань, суворі процедури доступу до ЦОД, аудит ланцюга постачання з верифікацією компонентів. Додатково рекомендується багатофакторна віддалена атестація з перевіркою середовищ виконання та моніторингом аномалій у трафіку пам’яті.

WireTap підкреслює, що моделі довіри з опорою на віддалену атестацію SGX/DCAP мають враховувати фізичні загрози. Організаціям, які працюють із чутливими обчисленнями — від DeFi та приватних смарт‑контрактів до хмарних провайдерів, — варто переглянути припущення безпеки, впровадити криптографічні покращення атестації та підсилити фізичний контроль інфраструктури. Чим раніше будуть застосовані ці кроки, тим нижчий ризик компрометації ключів, підробки звітів та системних збоїв.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.