{"id":30229,"date":"2025-10-31T13:00:14","date_gmt":"2025-10-31T11:00:14","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30229"},"modified":"2025-10-31T13:00:14","modified_gmt":"2025-10-31T11:00:14","slug":"wiretap-battering-ram-tee-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wiretap-battering-ram-tee-attacks\/30229\/","title":{"rendered":"Violazione dei TEE nell&#8217;infrastruttura server"},"content":{"rendered":"<p>I moderni processori per server sono dotati di un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trusted_execution_environment\" target=\"_blank\" rel=\"noopener nofollow\">ambiente di esecuzione attendibile<\/a> (TEE) per la gestione delle informazioni particolarmente sensibili. Esistono molte implementazioni TEE, ma due sono rilevanti per questa discussione: Intel Software Guard eXtensions (SGX) e AMD Secure Encrypted Virtualization (SEV). Quasi contemporaneamente, due distinti team di ricercatori, negli Stati Uniti e in Europa, hanno scoperto in modo indipendente metodi molto simili (ma separati) per sfruttare queste due implementazioni. Il loro obiettivo era ottenere l\u2019accesso ai dati sottoposti a criptaggio contenuti nella memoria RAM. Gli articoli scientifici che dettagliano questi risultati sono stati pubblicati a pochi giorni di distanza:<\/p>\n<ul>\n<li><a href=\"https:\/\/wiretap.fail\/\" target=\"_blank\" rel=\"noopener nofollow\">WireTap: Breaking Server SGX via DRAM Bus Interposition<\/a> \u00e8 lo sforzo di ricercatori statunitensi, che descrive in dettaglio un attacco di successo del sistema Intel Software Guard eXtensions (SGX). Ci sono riusciti intercettando lo scambio di dati tra il processore e il modulo RAM DDR4.<\/li>\n<li>Nel paper <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Battering RAM<\/a>, scienziati belgi e britannici hanno anche compromesso con successo Intel SGX, nonch\u00e9 il sistema di sicurezza equivalente di AMD, SEV-SNP, manipolando il processo di trasferimento dei dati tra il processore e il modulo RAM DDR4.<\/li>\n<\/ul>\n<h2>Come attaccare un TEE<\/h2>\n<p>Entrambe le tecnologie citate, Intel SGX e AMD SEV, sono progettate per proteggere i dati anche laddove il sistema di elaborazione degli stessi fosse totalmente compromesso. Pertanto, i ricercatori sono partiti dal presupposto che un utente malintenzionato avrebbe avuto completa libert\u00e0 di azione: pieno accesso al software e all\u2019hardware del server, con i dati riservati, ad esempio, a occupare una macchina virtuale in esecuzione su quel server.<\/p>\n<p>In tale scenario, alcune limitazioni di Intel SGX e AMD SEV diventano critiche. Un esempio \u00e8 l\u2019utilizzo del criptaggio deterministico: un algoritmo in cui una sequenza specifica di dati di input produce sempre la stessa identica sequenza di dati di output criptati. Poich\u00e9 l\u2019utente malintenzionato ha accesso completo al software, pu\u00f2 immettere dati arbitrari nel TEE. Se l\u2019utente malintenzionato avesse accesso anche alle informazioni criptate risultanti, il confronto di questi due set di dati consentirebbe di calcolare la chiave privata utilizzata. Questo, a sua volta, consentirebbe di decriptare altri dati criptati con lo stesso meccanismo.<\/p>\n<p>La sfida, tuttavia, \u00e8 come leggere i dati sottoposti a criptaggio. Risiedono nella RAM e solo il processore vi ha accesso diretto. Il malware teorico vede solo le informazioni originali prima che vengano criptate in memoria. Questa \u00e8 la sfida principale che i ricercatori hanno affrontato in modi diversi. Una soluzione diretta \u00e8 <em>l\u2019intercettazione a livello hardware dei dati trasmessi dal processore al modulo RAM<\/em>.<\/p>\n<p>Come funziona? Il modulo di memoria viene rimosso e quindi reinserito utilizzando un interposer, anch\u2019esso collegato a un dispositivo specializzato: un analizzatore logico. L\u2019analizzatore logico intercetta i flussi di dati che viaggiano attraverso tutte le linee di dati e indirizzi fino al modulo di memoria. \u00c8 un procedimento complicato. Un server in genere ha molti moduli di memoria, quindi l\u2019utente malintenzionato deve trovare un modo per forzare il processore a scrivere le informazioni di destinazione in modo specifico nell\u2019intervallo desiderato. Successivamente \u00e8 necessario ricostruire e analizzare i dati grezzi acquisiti dall\u2019analizzatore logico.<\/p>\n<p>Ma i problemi non finiscono qui. I moderni moduli di memoria scambiano i dati con il processore a velocit\u00e0 incredibili, eseguendo miliardi di operazioni al secondo. L\u2019intercettazione di un flusso di dati ad alta velocit\u00e0 richiede apparecchiature di fascia alta. L\u2019hardware utilizzato per <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/lee-dayeol\" target=\"_blank\" rel=\"noopener nofollow\">dimostrare<\/a> la fattibilit\u00e0 di questo tipo di attacco nel 2021 \u00e8 costato centinaia di migliaia di dollari.<\/p>\n<h2>Caratteristiche di WireTap<\/h2>\n<p>I ricercatori statunitensi dietro WireTap sono riusciti a ridurre il costo del loro hackeraggio a poco meno di mille dollari. La configurazione per l\u2019intercettazione dei dati dal modulo di memoria DDR4 era simile alla seguente:<\/p>\n<div id=\"attachment_30231\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30231\" class=\"size-full wp-image-30231\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/10\/31123447\/wiretap-battering-ram-tee-attacks-wiretap.jpg\" alt=\"WireTap e Battering RAM: attacchi ai TEE \" width=\"2000\" height=\"920\"><p id=\"caption-attachment-30231\" class=\"wp-caption-text\">Sistema di test per l\u2019intercettazione dello scambio di dati tra il processore e il modulo di memoria <a target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Met\u00e0 del budget \u00e8 andata per un analizzatore logico vecchio di un quarto di secolo, acquistato tramite un\u2019asta online. Il resto \u00e8 servito a pagare per i connettori necessari, mentre gli autori stessi hanno provveduto alla saldatura manuale dell\u2019interposer (l\u2019adattatore in cui era inserito il modulo di memoria di destinazione). Una configurazione obsoleta come questa non \u00e8 in grado di acquisire il flusso di dati alla normale velocit\u00e0. I ricercatori hanno comunque fatto una scoperta chiave: potevano rallentare il funzionamento del modulo di memoria. Invece delle velocit\u00e0 effettive standard delle DDR4 di 1600\u20133200 megahertz, sono riusciti a ridurre la velocit\u00e0 a 1333 megahertz.<\/p>\n<p>Da qui in poi i passaggi sono complessi, ma chiari:<\/p>\n<ol>\n<li>Assicurarsi che i dati del processo di destinazione siano stati scritti nel modulo di memoria compromesso e quindi intercettarli, ancora criptati in questa fase.<\/li>\n<li>Immettere un set di dati personalizzato in Intel SGX per il criptaggio.<\/li>\n<li>Intercettare la versione criptata dei dati noti, confrontare il testo in chiaro noto con il testo criptato risultante e calcolare la chiave di criptaggio.<\/li>\n<li>Decriptare i dati acquisiti in precedenza appartenenti al processo di destinazione.<\/li>\n<\/ol>\n<p>In sintesi, il lavoro di WireTap non cambia radicalmente la nostra comprensione dei limiti intrinseci di Intel SGX. Dimostra tuttavia che l\u2019attacco pu\u00f2 essere reso drasticamente pi\u00f9 economico.<\/p>\n<h2>Caratteristiche di Battering RAM<\/h2>\n<p>Invece del semplice approccio all\u2019intercettazione dei dati, i ricercatori dell\u2019universit\u00e0 belga KU Leuven e loro colleghi del Regno Unito hanno cercato un metodo pi\u00f9 sottile ed elegante per accedere alle informazioni criptate. Ma prima di addentrarci nei dettagli, diamo un\u2019occhiata al componente hardware e confrontiamolo con il lavoro del team americano:<\/p>\n<div id=\"attachment_30232\" style=\"width: 2010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30232\" class=\"size-full wp-image-30232\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/10\/31123922\/wiretap-battering-ram-tee-attacks-batteringram-1.jpg\" alt=\"WireTap e Battering RAM: attacchi ai TEE \" width=\"2000\" height=\"853\"><p id=\"caption-attachment-30232\" class=\"wp-caption-text\">Interposer di moduli di memoria utilizzato in Battering RAM <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Al posto di un groviglio di fili e di un ingombrante analizzatore di dati, questa configurazione \u00e8 dotata di una semplice scheda progettata da zero in cui viene inserito il modulo di memoria. La scheda \u00e8 controllata da un conveniente microcomputer Raspberry Pico. Il budget hardware \u00e8 irrisorio: appena 50 euro! Inoltre, a differenza dell\u2019attacco WireTap, Battering RAM pu\u00f2 essere eseguito di nascosto; non \u00e8 necessario avere continuo accesso fisico al server. Una volta installato il modulo di memoria modificato, i dati richiesti possono essere rubati in remoto.<\/p>\n<p>Cosa fa esattamente questa scheda? I ricercatori hanno scoperto che collegando a terra al momento giusto solo due righe di indirizzo (che determinano dove vengono scritte o lette le informazioni), potrebbero creare una situazione di mirroring dei dati. Le informazioni vengono infatti scritte nelle celle di memoria a cui un utente malintenzionato pu\u00f2 accedere. La scheda interposer agisce come una coppia di semplici interruttori controllati dal microcomputer Raspberry Pi. Sebbene la manipolazione dei contatti su hardware attivo porti in genere a un blocco del sistema o al danneggiamento dei dati, i ricercatori hanno ottenuto un funzionamento stabile disconnettendo e ricollegando le righe degli indirizzi solo nei momenti esatti richiesti.<\/p>\n<p>Questo metodo ha dato agli autori la possibilit\u00e0 di selezionare il punto fisico di registrazione dei dati. Soprattutto, questo significa che non avevano bisogno di calcolare la chiave di criptaggio. Hanno prima acquisito le informazioni criptate dal processo di destinazione. Successivamente, hanno eseguito il loro programma all\u2019interno dello stesso intervallo di memoria e hanno richiesto al sistema TEE di decriptare le informazioni acquisite in precedenza. Questa tecnica ha permesso loro di hackerare non solo Intel SGX ma anche AMD SEV. Inoltre, questo controllo sulla scrittura dei dati li ha aiutati a eludere l\u2019estensione di protezione di AMD denominata SEV-SNP. Questa estensione, utilizzando Secure Nested Paging, \u00e8 stata progettata per proteggere la macchina virtuale da compromissioni impedendo la modifica dei dati in memoria. L\u2019elusione di SEV-SNP teoricamente consente agli utenti malintenzionati non solo di leggere dati criptati, ma anche di iniettare codice dannoso in una macchina virtuale compromessa.<\/p>\n<h2>Rilevanza degli attacchi fisici sull\u2019infrastruttura server<\/h2>\n<p>\u00c8 chiaro che, sebbene l\u2019applicazione pratica di tali attacchi sia possibile, \u00e8 improbabile che vengano condotti nel mondo reale. Il valore dei dati rubati dovrebbe essere estremamente elevato per giustificare la manomissione a livello di hardware. Questa \u00e8 almeno la posizione di Intel e AMD per quanto riguarda le loro soluzioni di sicurezza: entrambi i produttori di chip hanno risposto ai ricercatori affermando che gli attacchi fisici non rientrano nei loro modelli di sicurezza. Tuttavia, sia i team di ricerca americani che quelli europei hanno dimostrato che il costo di questi attacchi non \u00e8 cos\u00ec alto come si credeva. Questo potenzialmente amplia l\u2019elenco degli attori delle minacce disposti a utilizzare vulnerabilit\u00e0 cos\u00ec complesse.<\/p>\n<p>Gli attacchi proposti hanno le proprie restrizioni. Come gi\u00e0 accennato, il furto di informazioni \u00e8 stato condotto su sistemi dotati di moduli di memoria standard DDR4. Il nuovo standard DDR5, finalizzato nel 2020, non \u00e8 ancora stato compromesso, nemmeno a scopo di ricerca. Ci\u00f2 \u00e8 dovuto sia all\u2019architettura rivista dei moduli di memoria che alle maggiori velocit\u00e0 operative. Tuttavia, \u00e8 altamente probabile che i ricercatori alla fine trovino vulnerabilit\u00e0 anche nelle DDR5. E questo \u00e8 un aspetto positivo: la sicurezza dichiarata dei sistemi TEE deve essere periodicamente sottoposta ad audit indipendenti. In caso contrario, un sistema di protezione ritenuto attendibile potrebbe inaspettatamente risultare di punto in bianco completamente inutile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Due diversi documenti di ricerca dimostrano come i sistemi virtuali possono essere compromessi in un ambiente ostile, in particolare quando il proprietario dei dati non pu\u00f2 fidarsi nemmeno del provider cloud.<\/p>\n","protected":false},"author":665,"featured_media":30233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1619,3902,584],"class_list":{"0":"post-30229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hardware","11":"tag-ram","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wiretap-battering-ram-tee-attacks\/30229\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wiretap-battering-ram-tee-attacks\/29730\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/24801\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wiretap-battering-ram-tee-attacks\/29618\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/28678\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wiretap-battering-ram-tee-attacks\/31570\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wiretap-battering-ram-tee-attacks\/40738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wiretap-battering-ram-tee-attacks\/13932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/54598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wiretap-battering-ram-tee-attacks\/23322\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wiretap-battering-ram-tee-attacks\/24421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wiretap-battering-ram-tee-attacks\/32849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wiretap-battering-ram-tee-attacks\/29871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wiretap-battering-ram-tee-attacks\/35562\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wiretap-battering-ram-tee-attacks\/35186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ram\/","name":"RAM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30229"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30229\/revisions"}],"predecessor-version":[{"id":30235,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30229\/revisions\/30235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30233"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}