Novos ataques contra enclaves seguros – Schneier on Security – Against Invaders – Notícias de CyberSecurity para humanos.

A criptografia pode proteger dados em repouso e em trânsito, mas não faz nada para dados em uso. O que temos são enclaves seguros. Eu tenho escrito sobre isso antes:

Quase todos os serviços em nuvem precisam realizar algum cálculo em nossos dados. Mesmo o provedor de armazenamento mais simples tem código para copiar bytes de um sistema de armazenamento interno e entregá-los ao usuário. A criptografia de ponta a ponta é suficiente em um contexto tão restrito. Mas, muitas vezes, queremos que nossos provedores de nuvem sejam capazes de realizar cálculos em nossos dados brutos: pesquisa, análise, treinamento ou ajuste fino de modelos de IA e muito mais. Sem técnicas caras e esotéricas, como protocolos de computação multipartidários seguros ou técnicas de criptografia homomórfica que podem realizar cálculos em dados criptografados, os servidores em nuvem exigem acesso aos dados não criptografados para fazer algo útil.

Felizmente, os últimos anos viram o advento da computação segura de uso geral e habilitada por hardware. Isso é alimentado por funcionalidades especiais em processadores conhecidos como TEEs (ambientes de execução confiáveis) ou enclaves seguros. Os TEEs separam quem executa o chip (um provedor de nuvem, como o Microsoft Azure) de quem protege o chip (um fornecedor de processador, como a Intel) e de quem controla os dados que estão sendo usados na computação (o cliente ou usuário). Um TEE pode impedir que o provedor de nuvem veja o que está sendo computado. Os resultados de uma computação são enviados por meio de um túnel seguro para fora do enclave ou criptografados e armazenados. Um TEE também pode gerar um atestado assinado de que realmente executou o código que o cliente queria executar.

Os enclaves seguros são essenciais em nossas arquiteturas modernas de computação baseada em nuvem. E, claro, eles têm Vulnerabilidades:

O ataque mais recente, divulgado na terça-feira, é conhecido como TEE.fail. Ele derrota as mais recentes proteções TEE de todos os três fabricantes de chips. O ataque de baixo custo e baixa complexidade funciona colocando um pequeno pedaço de hardware entre um único chip de memória física e o slot da placa-mãe ao qual ele se conecta. Também exige que o invasor comprometa o kernel do sistema operacional. Depois que esse ataque de três minutos for concluído, o Confidential Compute, o SEV-SNP e o TDX/SDX não serão mais confiáveis. Ao contrário dos ataques Battering RAM e Wiretap de mês passado– que funcionava apenas contra CPUs que usavam memória DDR4 – o TEE.fail funciona contra DDR5, permitindo que eles funcionem contra os TEEs mais recentes.

Sim, esses ataques exigem acesso físico. Mas esse é exatamente o modelo de ameaça contra o qual os enclaves seguros devem se proteger.

Tags: , , ,

Postado em 10 de novembro de 2025 às 7:04 AM
0 Comentários

Foto da barra lateral de Bruce Schneier por Joe MacInnis.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.