Um novo ataque de canal lateral, batizado de TEE.Fail, está chamando a atenção da comunidade de segurança por conseguir extrair informações sigilosas diretamente da memória de processadores Intel e AMD. A técnica rompe a barreira de segurança dos chamados ambientes de execução confiável (TEEs), usados para proteger dados críticos em sistemas corporativos e servidores em nuvem.
Batizado de Trusted Execution Environment Fail, o ataque se aproveita de falhas no tráfego entre a CPU e a memória DDR5, interceptando dados criptografados durante a comunicação. A novidade está na simplicidade da abordagem: o método utiliza equipamentos eletrônicos acessíveis, que custam menos de mil dólares, para realizar a captura física de informações. O TEE.Fail afeta diretamente tecnologias avançadas como Intel SGX, Trust Domain Extensions (TDX) e AMD SEV-SNP com Ciphertext Hiding, que são projetadas para isolar informações sensíveis de outros processos e do próprio sistema operacional. Ainda assim, o ataque mostrou ser capaz de extrair chaves criptográficas e dados de atestação desses enclaves, mesmo em máquinas atualizadas e certificadas como seguras. A técnica se diferencia de pesquisas anteriores como Battering RAM e WireTap por funcionar em sistemas com memória DDR5, a geração mais moderna de módulos usada em servidores empresariais.
Na prática, o ataque abre caminho para quebrar a verificação de integridade de enclaves e até simular ambientes de execução seguros, enganando softwares e usuários. A vulnerabilidade está relacionada ao modo de criptografia AES-XTS, utilizado por Intel e AMD para proteger o tráfego de memória. Por ser um modo determinístico, ele não impede ataques físicos baseados em observação de barramento. Com a técnica adequada, é possível identificar padrões de leitura e escrita e reconstruir dados que deveriam permanecer confidenciais. Até o momento, não há indícios de exploração fora do ambiente de pesquisa. No entanto, os especialistas envolvidos apontam que contramedidas efetivas dependerão de mudanças estruturais na criptografia de memória e possivelmente de novos padrões de hardware, soluções que podem ser complexas e onerosas.



