Actualitat

El nou atac de RAM de 50 dòlars trenca les proteccions de seguretat al núvol d’Intel i AMD

NOTÍCIES

17/10/2025

Un grup d’acadèmics de la KU Leuven i la Universitat de Birmingham ha demostrat una nova vulnerabilitat anomenada Battering RAM per evitar les últimes defenses dels processadors en núvol Intel i AMD.

«Vam construir un interposador senzill de 50 dòlars que es col·loca tranquil·lament al camí de la memòria, i que es comporta de manera transparent durant l’inici i que, a més, passa totes les comprovacions de confiança», van afirmar els investigadors Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede i Jo Van Bulck en un lloc web que publica les troballes. «Més tard, amb només un gir d’un interruptor, el nostre interposador es converteix en maliciós i redirigeix ​​silenciosament adreces protegides a ubicacions controlades per l’atacant, cosa que permet la corrupció o la reproducció de la memòria xifrada.»

Battering RAM compromet les extensions d’Intel Software Guard (SGX) i la virtualització xifrada segura d’AMD amb característiques de seguretat de maquinari com ara la paginació niuada segura (SEV-SNP), que garanteixen que les dades dels clients romanguin xifrades a la memòria i protegides durant l’ús.

Afecta tots els sistemes que utilitzen memòria DDR4, específicament els que depenen de càrregues de treball d’informàtica confidencial que s’executen en entorns de núvol públic per protegir les dades del proveïdor de serveis al núvol mitjançant control d’accés a nivell de maquinari i xifratge de memòria.

L’atac, ras i curt, implica aprofitar un pirateig del maquinari interposador DDR4 de baix cost dissenyat a mida per redirigir de manera sigil·losa adreces físiques i obtenir accés no autoritzat a regions de memòria protegides. L’interposador fa ús d’interruptors analògics senzills per manipular activament els senyals entre el processador i la memòria, i es pot construir per menys de 50 dòlars.

A les plataformes Intel, Battering RAM aconsegueix un accés de lectura arbitrari al text sense format de les víctimes o escriu text sense format als enclavaments de les víctimes, mentre que als sistemes AMD l’atac es pot utilitzar per esquivar mitigacions recents de microprogramari contra BadRAM, que va ser documentat pels investigadors el desembre de 2024, i introdueixen portes del darrere arbitràries a la màquina virtual sense aixecar cap sospita.

L’explotació amb èxit de la vulnerabilitat pot permetre que un proveïdor d’infraestructura de núvol o una persona privilegiada amb accés físic limitat comprometi la certificació remota i permeti la inserció de portes del darrere arbitràries a les càrregues de treball protegides.

A principis d’enguany, es va informar els venedors sobre Battering Ram, i després Intel, AMD, i Arm han respost que actualment els atacs físics es consideren fora de l’abast del model d’amenaça del seu producte. Tanmateix, els investigadors també van assenyalar que la defensa contra Battering RAM requeriria un redisseny fonamental del xifratge de la memòria en si.

«Battering RAM exposa els límits fonamentals dels dissenys de xifratge de memòria escalables que actualment fan servir tant Intel com AMD, que ometen les comprovacions de frescor criptogràfica a favor de mides de memòria protegida més grans», van afegir. «Battering RAM […] és capaç d’introduir àlies de memòria de manera dinàmica en temps d’execució. Com a resultat, Battering RAM pot eludir les comprovacions d’àlies de temps d’arrencada d’Intel i AMD.»

La divulgació arriba quan AMD ha alliberat mitigacions dels atacs doblats Hèracles i Reubicar-Votar revelats per la Universitat de Toronto i ETH Zürich, respectivament, que poden filtrar dades delicades d’entorns en núvol i màquines virtuals confidencials que es basen en la tecnologia SEV-SNP d’AMD mitjançant un hipervisor maliciós.

«El sistema permet que l’hipervisor mogui les dades per gestionar la memòria de manera eficient», va dir David Lie, director de l’Institut Schwartz Reisman (SRI) de la Universitat de Toronto. «Així, quan les dades es traslladen, el maquinari d’AMD les desxifra de l’antiga ubicació i les torna a xifrar per a la nova ubicació. Però, el que hem trobat és que fent-ho una vegada i una altra, un hipervisor maliciós pot aprendre patrons recurrents des de les dades, que podrien provocar violacions de la privadesa.»

El mes passat, també investigadors de l’ETH Zürich van demostrar que es pot abusar d’una optimització de la CPU coneguda com a motor de monticle com a canal secundari per als atacs que condueixen a la fuga d’informació. S’ha desenvolupat una prova de concepte (PoC) per a màquines AMD Zen 5, tot i que es creu que tots els models tenen aquesta «funció de maquinari que pot ser abusada».

El descobriment de Battering RAM també ha produït un informe dels investigadors de la Vrije Universiteit Amsterdam sobre una nova tècnica d’atac realista anomenada L1TF Reloaded que combina Falla de terminal L1 (també conegut com a Foreshadow) i Half-Spectre gadgets  (també conegut com a patrons de codi Spectre incomplets) per dur a terme una fuga de memòria des de màquines virtuals que s’executen en serveis de núvol públic.

«L1TF és una vulnerabilitat de la CPU que permet que una màquina virtual (atacant) llegeixi de manera especulativa qualsevol dada que resideixi a la memòria cau de dades L1 (local central), incloses les dades a les quals la màquina virtual no hi hauria de tenir accés», van declarar els investigadors de VUSec. «A un alt nivell, L1TF Reloaded abusa d’això per obtenir una lectura primitiva de RAM arbitrària.»

Google, que va proporcionar als investigadors un node d’inquilí únic per dur a terme la investigació de manera segura sense afectar potencialment cap altre client, va atorgar una recompensa d’error de 151.515 dòlars i «correccions aplicades als actius afectats.» Amazon va dir que la vulnerabilitat L1TF Reloaded no afecta les dades de convidats dels clients d’AWS que s’executen al sistema AWS Nitro o a l’hipervisor Nitro.

Spectre, que va sortir a la llum a principis del 2018, continua al darrere de les CPU modernes, encara que en forma de diferents variants. Fa dues setmanes, acadèmics de l’ETH Zürich van idear un nou atac conegut com a VMScape (CVE-2025-40300, puntuació CVSS: 6,5) que trenca els límits de virtualització a les CPU AMD Zen i als processadors Intel Coffee Lake.

Descrit com un atac d’injecció d’objectius de branca Spectre (Spectre-BTI) dirigit al núvol, aprofita els buits d’aïllament entre l’amfitrió i el convidat en els modes d’usuari i supervisor per filtrar memòria arbitrària d’un procés QEMU no modificat. S’ha introduït una reparació de programari al nucli Linux per contrarestar l’atac primitiu de la BTI de virtualització creuada (vBTI).

«VMScape pot filtrar la memòria del procés QEMU a una velocitat de 32 B/s a AMD Zen 4», van afirmar els autors en un estudi. «Fem servir VMScape per trobar la ubicació de les dades secretes i filtrar les dades secretes, tot en un termini de 772 s, i extraiem la clau criptogràfica utilitzada per al xifratge/desxifratge del disc com a exemple.»

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç