Ataques físicos expõem falhas em enclaves seguros da Intel e AMD
Pesquisadores demonstraram ataques físicos que podem violar ambientes de execução confiáveis da Intel e AMD, componentes chave na segurança de redes. Essas vulnerabilidades permitem que atacantes com acesso físico extraiam dados sensíveis de enclaves de hardware supostamente seguros. As descobertas destacam riscos em depender dessa tecnologia para proteger sistemas de nuvem e empresariais.
Ambientes de execução confiáveis (TEEs), como as Extensões de Proteção de Software (SGX) da Intel e a Virtualização Criptografada Segura (SEV) da AMD, são projetados para criar espaços isolados dentro de processadores onde código e dados sensíveis podem rodar protegidos contra ataques de software, incluindo aqueles de sistemas operacionais ou hipervisores. Esses enclaves formam a espinha dorsal das arquiteturas de rede seguras, permitindo recursos como computação confidencial em data centers.
Em um estudo publicado em 15 de setembro de 2025, uma equipe de pesquisadores da Universidade da Califórnia, San Diego, e outras instituições revelou que ataques físicos podem comprometer essas proteções. Os ataques exploram fraquezas de hardware por meio de técnicas como injeção de falhas e análise de canais laterais, exigindo apenas acesso físico breve ao dispositivo — como alguns minutos com equipamento especializado.
Um método chave envolve induzir falhas no controlador de memória do processador usando pulsos eletromagnéticos ou glitches de voltagem. Como explicou o pesquisador principal Daniel Genkin, "Fomos capazes de extrair chaves de criptografia de enclaves SGX ao interromper as verificações de integridade do enclave durante a execução." Para o SEV da AMD, a equipe demonstrou como manipulações físicas semelhantes poderiam descriptografar páginas de memória, expondo dados de máquinas virtuais.
A pesquisa se baseia em vulnerabilidades anteriores baseadas em software, mas enfatiza a novidade dos exploits físicos. Os testes foram realizados em hardware de prateleira, incluindo processadores Intel Xeon com suporte SGX e chips AMD EPYC executando SEV-ES. Os ataques tiveram sucesso em ambientes de laboratório controlados, com taxas de sucesso excedendo 80% após múltiplas tentativas.
O contexto de fundo traça a importância dos TEEs no surgimento da computação em nuvem, onde provedores como AWS e Azure os usam para assegurar aos clientes a privacidade dos dados. No entanto, o artigo alerta que cenários de acesso físico — possíveis em compromissos de cadeia de suprimentos ou ameaças internas — minam essas garantias. "Embora os TEEs protejam contra ataques remotos, eles não são impermeáveis a adversários locais," observou Genkin.
As implicações se estendem à segurança de redes, onde enclaves protegem VPNs, firewalls e computação segura multi-partes. Os pesquisadores recomendam mitigações como blindagem de hardware aprimorada e monitoramento em tempo de execução, mas enfatizam que correções completas podem exigir redesenhos dos fabricantes de chips. Intel e AMD reconheceram as descobertas, afirmando que estão investigando e planejam atualizações de firmware, embora nenhum patch estivesse disponível na publicação.
Esse desenvolvimento sublinha o jogo contínuo de gato e rato na segurança de hardware, lembrando a indústria de que nenhum enclave é verdadeiramente inquebrável contra inimigos físicos determinados.