{"id":24421,"date":"2025-11-11T14:11:43","date_gmt":"2025-11-11T17:11:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24421"},"modified":"2025-11-11T14:11:43","modified_gmt":"2025-11-11T17:11:43","slug":"wiretap-battering-ram-tee-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wiretap-battering-ram-tee-attacks\/24421\/","title":{"rendered":"Hacking de TEEs na infraestrutura de servidores"},"content":{"rendered":"<p>Os processadores de servidores modernos incluem um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trusted_execution_environment\" target=\"_blank\" rel=\"noopener nofollow\">ambiente de execu\u00e7\u00e3o confi\u00e1vel<\/a> (TEE) para tratar informa\u00e7\u00f5es especialmente sens\u00edveis. Existem v\u00e1rias implementa\u00e7\u00f5es de TEE, mas duas s\u00e3o as mais relevantes para esta discuss\u00e3o: Intel Software Guard eXtensions (SGX) e AMD Secure Encrypted Virtualization (SEV). Quase de forma simult\u00e2nea, duas equipes de pesquisa, uma nos EUA e outra na Europa, descobriram de forma independente m\u00e9todos muito semelhantes (ainda que distintos) para explorar essas duas implementa\u00e7\u00f5es. O objetivo era acessar dados criptografados mantidos na mem\u00f3ria de acesso aleat\u00f3rio. Os artigos cient\u00edficos detalhando esses resultados foram publicados com apenas alguns dias de diferen\u00e7a:<\/p>\n<ul>\n<li><a href=\"https:\/\/wiretap.fail\/\" target=\"_blank\" rel=\"noopener nofollow\">WireTap: Breaking Server SGX via DRAM Bus Interposition<\/a> \u00e9 o trabalho dos pesquisadores dos EUA, que descreve um ataque bem\u2011sucedido ao sistema Intel Software Guard eXtensions (SGX). Eles conseguiram isso interceptando a troca de dados entre o processador e o m\u00f3dulo de mem\u00f3ria RAM DDR4.<\/li>\n<li>Em <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Battering RAM<\/a>, cientistas da B\u00e9lgica e do Reino Unido tamb\u00e9m comprometeram com sucesso o Intel SGX, bem como o sistema de seguran\u00e7a compar\u00e1vel da AMD, SEV-SNP, manipulando o processo de transfer\u00eancia de dados entre o processador e o m\u00f3dulo de RAM DDR4.<\/li>\n<\/ul>\n<h2>Hacking de um TEE<\/h2>\n<p>As duas tecnologias mencionadas, Intel SGX e AMD SEV, foram projetadas para proteger dados mesmo quando o sistema que os processa est\u00e1 completamente comprometido. Por isso, os pesquisadores partiram do pressuposto de que o invasor teria liberdade total de a\u00e7\u00e3o: acesso completo tanto ao software quanto ao hardware do servidor, bem como aos dados confidenciais que procura, por exemplo, em uma m\u00e1quina virtual em execu\u00e7\u00e3o nesse servidor.<\/p>\n<p>Nesse cen\u00e1rio, certas limita\u00e7\u00f5es do Intel SGX e do AMD SEV tornam\u2011se cr\u00edticas. Um exemplo \u00e9 o uso de criptografia determin\u00edstica: um algoritmo em que uma sequ\u00eancia espec\u00edfica de dados de entrada produz sempre a mesma sequ\u00eancia exata de dados criptografados. Como o invasor tem controle total sobre o software, ele pode inserir dados arbitr\u00e1rios no TEE. Se o invasor tamb\u00e9m obtivesse acesso \u00e0 informa\u00e7\u00e3o criptografada resultante, a compara\u00e7\u00e3o entre esses dois conjuntos de dados permitiria calcular a chave privada usada. O que, por sua vez, possibilitaria descriptografar outros dados protegidos pelo mesmo mecanismo.<\/p>\n<p>O desafio, por\u00e9m, \u00e9 como ler os dados criptografados. Estes residem na RAM e apenas o processador tem acesso direto a ela. O malware te\u00f3rico apenas v\u00ea a informa\u00e7\u00e3o original antes dela ser criptografada na mem\u00f3ria. Esse \u00e9 o principal obst\u00e1culo, cuja abordagem foi feita de maneiras distintas pelos pesquisadores. Uma solu\u00e7\u00e3o direta consiste na intercepta\u00e7\u00e3o <em>a n\u00edvel de hardware<\/em> dos dados transmitidos do processador para o m\u00f3dulo de RAM.<\/p>\n<p>Como isso funciona? O m\u00f3dulo de mem\u00f3ria \u00e9 removido e reinserido usando um interposer, que tamb\u00e9m \u00e9 conectado a um dispositivo especializado: um analisador l\u00f3gico. O analisador l\u00f3gico intercepta os fluxos de dados que trafegam por todas as linhas de dados e de endere\u00e7o at\u00e9 o m\u00f3dulo de mem\u00f3ria. Isso \u00e9 bastante complexo. Um servidor normalmente tem muitos m\u00f3dulos de mem\u00f3ria, de modo que o atacante precisa for\u00e7ar o processador a escrever a informa\u00e7\u00e3o-alvo especificamente na faixa desejada. Em seguida, os dados brutos capturados pelo analisador l\u00f3gico devem ser reconstru\u00eddos e analisados.<\/p>\n<p>Mas os problemas n\u00e3o terminam a\u00ed. M\u00f3dulos de mem\u00f3ria modernos trocam dados com o processador em velocidades alt\u00edssimas, executando bilh\u00f5es de opera\u00e7\u00f5es por segundo. Interceptar um fluxo de dados em alta velocidade exige equipamentos de ponta. O hardware utilizado para <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/lee-dayeol\" target=\"_blank\" rel=\"noopener nofollow\">comprovar<\/a> a viabilidade desse tipo de ataque em 2021 custava centenas de milhares de d\u00f3lares.<\/p>\n<h2>As caracter\u00edsticas do WireTap<\/h2>\n<p>Os pesquisadores dos EUA por tr\u00e1s do WireTap conseguiram reduzir o custo do ataque para pouco menos de mil d\u00f3lares. A configura\u00e7\u00e3o usada para interceptar os dados do m\u00f3dulo de mem\u00f3ria DDR4 era a seguinte:<\/p>\n<div id=\"attachment_24422\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/11\/11135229\/wiretap-battering-ram-tee-attacks-wiretap.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24422\" class=\"wp-image-24422 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/11\/11135229\/wiretap-battering-ram-tee-attacks-wiretap.jpg\" alt=\"WireTap e Battering RAM: ataques a TEEs\" width=\"2000\" height=\"920\"><\/a><p id=\"caption-attachment-24422\" class=\"wp-caption-text\">Sistema de testes para interceptar a troca de dados entre o processador e o m\u00f3dulo de mem\u00f3ria <a target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Metade do or\u00e7amento foi gasta em um analisador l\u00f3gico antigo, com quase 25 anos de uso, comprado em um leil\u00e3o online. O restante cobriu os conectores necess\u00e1rios, e o interposer (o adaptador onde o m\u00f3dulo de mem\u00f3ria-alvo foi inserido) foi soldado manualmente pelos pr\u00f3prios autores. Uma configura\u00e7\u00e3o obsoleta como essa n\u00e3o poderia, em tese, capturar o fluxo de dados na sua velocidade normal. No entanto, os pesquisadores fizeram uma descoberta importante: conseguiram reduzir a velocidade de opera\u00e7\u00e3o do m\u00f3dulo de mem\u00f3ria. Em vez das velocidades efetivas padr\u00e3o de DDR4 (entre 1600 e 3200 megahertz) conseguiram limitar a opera\u00e7\u00e3o a 1333 megahertz.<\/p>\n<p>A partir da\u00ed, os passos s\u00e3o\u2026 bem, n\u00e3o exatamente simples, mas claros:<\/p>\n<ol>\n<li>Garantir que os dados do processo-alvo sejam escritos no m\u00f3dulo de mem\u00f3ria comprometido e, ent\u00e3o, intercept\u00e1\u2011los ainda criptografados nesse est\u00e1gio.<\/li>\n<li>Inserir um conjunto de dados conhecido no Intel SGX para que sejam criptografados.<\/li>\n<li>Interceptar a vers\u00e3o criptografada do dado conhecido, comparar o texto em claro conhecido com o texto criptografado resultante e calcular a chave de criptografia.<\/li>\n<li>Descriptografar os dados previamente capturados pertencentes ao processo-alvo.<\/li>\n<\/ol>\n<p>Em resumo, o trabalho do WireTap n\u00e3o altera fundamentalmente nossa compreens\u00e3o das limita\u00e7\u00f5es inerentes ao Intel SGX. O que ele demonstra \u00e9 que o ataque pode ficar drasticamente mais barato.<\/p>\n<h2>As caracter\u00edsticas do Battering RAM<\/h2>\n<p>Em vez da abordagem direta de intercepta\u00e7\u00e3o de dados, os pesquisadores da KU Leuven (B\u00e9lgica) e seus colegas do Reino Unido buscaram um m\u00e9todo mais sutil e elegante para acessar informa\u00e7\u00f5es criptografadas. Mas, antes de entrarmos nos detalhes, vamos ver o componente de hardware e compar\u00e1\u2011lo com o trabalho da equipe americana:<\/p>\n<div id=\"attachment_24424\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/11\/11140053\/wiretap-battering-ram-tee-attacks-batteringram.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24424\" class=\"wp-image-24424 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/11\/11140053\/wiretap-battering-ram-tee-attacks-batteringram.jpg\" alt=\"WireTap e Battering RAM: ataques a TEEs\" width=\"2000\" height=\"853\"><\/a><p id=\"caption-attachment-24424\" class=\"wp-caption-text\">Interposer do m\u00f3dulo de mem\u00f3ria usado no Battering RAM <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Em lugar de um emaranhado de fios e de um analisador de sinais volumoso, essa configura\u00e7\u00e3o utiliza uma placa simples projetada do zero, na qual o m\u00f3dulo de mem\u00f3ria-alvo \u00e9 inserido. A placa \u00e9 controlada por um microcomputador Raspberry Pi Pico barato. O or\u00e7amento de hardware \u00e9 insignificante: apenas 50 euros! Al\u00e9m disso, ao contr\u00e1rio do ataque WireTap, o Battering RAM pode ser executado de forma encoberta; n\u00e3o \u00e9 necess\u00e1rio acesso f\u00edsico cont\u00ednuo ao servidor. Depois que o m\u00f3dulo de mem\u00f3ria modificado \u00e9 instalado, os dados necess\u00e1rios podem ser roubados remotamente.<\/p>\n<p>O que exatamente essa placa faz? Os pesquisadores descobriram que, ao aterrar apenas duas linhas de endere\u00e7o no momento certo (linhas que determinam onde a informa\u00e7\u00e3o \u00e9 escrita ou lida), eles conseguiam criar uma situa\u00e7\u00e3o de espelhamento de dados. Isso faz com que a informa\u00e7\u00e3o seja escrita em c\u00e9lulas de mem\u00f3ria \u00e0s quais o invasor tem acesso. A placa interposer funciona como um par de interruptores simples controlados pelo microcomputador Raspberry Pi. Embora manipular contatos em hardware energizado normalmente leve a travamentos no sistema ou \u00e0 corrup\u00e7\u00e3o de dados, os pesquisadores obtiveram uma opera\u00e7\u00e3o est\u00e1vel ao desconectar e reconectar as linhas de endere\u00e7o apenas nos instantes precisos necess\u00e1rios.<\/p>\n<p>Esse m\u00e9todo deu aos autores a capacidade de escolher onde seus dados seriam gravados. Crucialmente, isso significa que nem sequer precisaram computar a chave de criptografia! Primeiro, capturaram a informa\u00e7\u00e3o criptografada do processo-alvo. Em seguida, executaram seu pr\u00f3prio programa dentro da mesma faixa de mem\u00f3ria e solicitaram ao sistema TEE que descriptografasse a informa\u00e7\u00e3o previamente capturada. Essa t\u00e9cnica permitiu hackear n\u00e3o s\u00f3 o Intel SGX, mas tamb\u00e9m o AMD SEV. Al\u00e9m disso, esse controle sobre a grava\u00e7\u00e3o de dados ajudou a contornar a extens\u00e3o de seguran\u00e7a da AMD chamada SEV\u2011SNP. Essa extens\u00e3o, que usa Secure Nested Paging, foi projetada para proteger a m\u00e1quina virtual contra comprometimento ao impedir modifica\u00e7\u00f5es de dados na mem\u00f3ria. Em teoria, contornar o SEV\u2011SNP permite que invasores n\u00e3o s\u00f3 leiam dados criptografados, mas tamb\u00e9m injetem c\u00f3digo malicioso numa m\u00e1quina virtual comprometida.<\/p>\n<h2>A relev\u00e2ncia de ataques f\u00edsicos em infraestrutura de servidores<\/h2>\n<p>Fica claro que, embora a aplica\u00e7\u00e3o pr\u00e1tica desses ataques seja poss\u00edvel, \u00e9 pouco prov\u00e1vel que eles ocorram na pr\u00e1tica. O valor dos dados roubados precisaria ser extremamente alto para justificar manipula\u00e7\u00f5es no n\u00edvel de hardware. Pelo menos, essa \u00e9 a posi\u00e7\u00e3o adotada tanto pela Intel quanto pela AMD em rela\u00e7\u00e3o \u00e0s suas solu\u00e7\u00f5es de seguran\u00e7a: ambas as fabricantes afirmaram aos pesquisadores que ataques f\u00edsicos est\u00e3o fora do escopo de seu modelo de seguran\u00e7a. No entanto, tanto a equipe americana quanto a europeia demonstraram que o custo desses ataques n\u00e3o \u00e9 t\u00e3o elevado quanto se acreditava anteriormente. Isso potencialmente amplia a lista de invasores dispostos a explorar vulnerabilidades t\u00e3o complexas.<\/p>\n<p>Os ataques propostos, contudo, apresentam restri\u00e7\u00f5es pr\u00f3prias. Como j\u00e1 mencionamos, o roubo de informa\u00e7\u00f5es foi realizado em sistemas equipados com m\u00f3dulos de mem\u00f3ria padr\u00e3o DDR4. O padr\u00e3o mais recente, DDR5, finalizado em 2020, ainda n\u00e3o foi comprometido, nem mesmo para fins de pesquisa. Isso se deve tanto \u00e0 arquitetura revisada dos m\u00f3dulos quanto ao aumento de suas velocidades de opera\u00e7\u00e3o. Ainda assim, \u00e9 altamente prov\u00e1vel que pesquisadores tamb\u00e9m descubram vulnerabilidades no DDR5. E isso \u00e9 positivo: a seguran\u00e7a declarada dos sistemas TEE precisa ser regularmente submetida a auditorias independentes. Caso contr\u00e1rio, pode-se chegar a um ponto em que um sistema de prote\u00e7\u00e3o supostamente confi\u00e1vel se torne, inesperadamente, completamente in\u00fatil.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17211\">\n","protected":false},"excerpt":{"rendered":"<p>Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o propriet\u00e1rio dos dados n\u00e3o pode confiar nem mesmo no provedor de nuvem.<\/p>\n","protected":false},"author":665,"featured_media":24427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1376,3087,267],"class_list":{"0":"post-24421","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hardware","11":"tag-ram","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wiretap-battering-ram-tee-attacks\/24421\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wiretap-battering-ram-tee-attacks\/29730\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/24801\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/12948\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wiretap-battering-ram-tee-attacks\/29618\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/28678\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wiretap-battering-ram-tee-attacks\/31570\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wiretap-battering-ram-tee-attacks\/30229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wiretap-battering-ram-tee-attacks\/40738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wiretap-battering-ram-tee-attacks\/13932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/54598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wiretap-battering-ram-tee-attacks\/23322\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wiretap-battering-ram-tee-attacks\/32849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wiretap-battering-ram-tee-attacks\/29871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wiretap-battering-ram-tee-attacks\/35562\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wiretap-battering-ram-tee-attacks\/35186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ram\/","name":"RAM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24421"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24421\/revisions"}],"predecessor-version":[{"id":24430,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24421\/revisions\/24430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}