A criptografia pode proteger dados em repouso e em trânsito, mas não faz nada para dados em uso. O que temos são enclaves seguros. Eu tenho escrito sobre isso antes:
Quase todos os serviços em nuvem precisam realizar algum cálculo em nossos dados. Mesmo o provedor de armazenamento mais simples tem código para copiar bytes de um sistema de armazenamento interno e entregá-los ao usuário. A criptografia de ponta a ponta é suficiente em um contexto tão restrito. Mas, muitas vezes, queremos que nossos provedores de nuvem sejam capazes de realizar cálculos em nossos dados brutos: pesquisa, análise, treinamento ou ajuste fino de modelos de IA e muito mais. Sem técnicas caras e esotéricas, como protocolos de computação multipartidários seguros ou técnicas de criptografia homomórfica que podem realizar cálculos em dados criptografados, os servidores em nuvem exigem acesso aos dados não criptografados para fazer algo útil.
Felizmente, os últimos anos viram o advento da computação segura de uso geral e habilitada por hardware. Isso é alimentado por funcionalidades especiais em processadores conhecidos como TEEs (ambientes de execução confiáveis) ou enclaves seguros. Os TEEs separam quem executa o chip (um provedor de nuvem, como o Microsoft Azure) de quem protege o chip (um fornecedor de processador, como a Intel) e de quem controla os dados que estão sendo usados na computação (o cliente ou usuário). Um TEE pode impedir que o provedor de nuvem veja o que está sendo computado. Os resultados de uma computação são enviados por meio de um túnel seguro para fora do enclave ou criptografados e armazenados. Um TEE também pode gerar um atestado assinado de que realmente executou o código que o cliente queria executar.
Os enclaves seguros são essenciais em nossas arquiteturas modernas de computação baseada em nuvem. E, claro, eles têm Vulnerabilidades:
O ataque mais recente, divulgado na terça-feira, é conhecido como TEE.fail. Ele derrota as mais recentes proteções TEE de todos os três fabricantes de chips. O ataque de baixo custo e baixa complexidade funciona colocando um pequeno pedaço de hardware entre um único chip de memória física e o slot da placa-mãe ao qual ele se conecta. Também exige que o invasor comprometa o kernel do sistema operacional. Depois que esse ataque de três minutos for concluído, o Confidential Compute, o SEV-SNP e o TDX/SDX não serão mais confiáveis. Ao contrário dos ataques Battering RAM e Wiretap de mês passado– que funcionava apenas contra CPUs que usavam memória DDR4 – o TEE.fail funciona contra DDR5, permitindo que eles funcionem contra os TEEs mais recentes.
Sim, esses ataques exigem acesso físico. Mas esse é exatamente o modelo de ameaça contra o qual os enclaves seguros devem se proteger.
Tags: computação em nuvem, Proteção de dados, hardware, Segurança física
Postado em 10 de novembro de 2025 às 7:04 AM •
0 Comentários
Foto da barra lateral de Bruce Schneier por Joe MacInnis.