Executando verificação de segurança...
1

Pesquisadores burlam enclaves seguros de chips da Nvidia, AMD e Intel com ataques físicos

Pesquisadores descobriram métodos para contornar as proteções de segurança dos chips da Nvidia, AMD e Intel projetadas especificamente para evitar espionagem e manipulação de dados em servidores.

Essas proteções, conhecidas como Trusted Execution Environments (TEEs), são amplamente utilizadas em serviços de nuvem, blockchains e aplicações de IA para garantir a confidencialidade de dados sensíveis, mesmo em sistemas comprometidos.

O ataque, batizado de TEE.fail, utiliza um pequeno dispositivo conectado entre o chip de memória e a placa-mãe do servidor, que pode ser montado em poucos minutos por menos de mil dólares. Com esse método, o invasor consegue acessar informações protegidas e enganar sistemas que acreditam estar operando em um ambiente seguro.

Embora Nvidia, AMD e Intel afirmem que seus TEEs não foram projetados para resistir a ataques físicos — apenas virtuais —, as empresas frequentemente divulgam mensagens que sugerem uma proteção mais ampla do que realmente existe. Plataformas como Cloudflare, Anthropic, Microsoft, Meta, Nvidia e até o aplicativo Signal já haviam declarado publicamente que suas implementações de TEEs protegiam contra acessos físicos.

Os pesquisadores demonstraram o ataque em serviços reais, incluindo redes blockchain e ferramentas de computação em nuvem, comprovando que é possível roubar chaves de criptografia, dados sigilosos e até assumir o controle de partes da rede. Nvidia, AMD e Intel reconheceram a pesquisa, mas reforçam que ataques físicos não fazem parte do modelo de ameaças considerado pelos TEEs.

Carregando publicação patrocinada...