Battering RAM – евтин хардуерен трик обезсилва защитите на конфиденциалното изчисление в облака

Екип от академици от KU Leuven и University of Birmingham демонстрира нова физическа атака, наречена Battering RAM, която може да заобиколи защитите за памет при съвременни облачни процесори на Intel и AMD. Изследователите са конструирали прост DDR4 интерпозер (междинна платка), който струва под $50, работи прозрачно при стартиране и преминава всички проверки на доверие, но след това може да бъде „превключен“ и да пренасочва защитени физически адреси към контролирани от атакувача места — позволявайки корупция или повторно използване (replay) на криптираната памет.

Кои технологии са засегнати

Battering RAM компрометира механизми като Intel SGX и AMD SEV‑SNP — хардуерни функции, предназначени да пазят данните в паметта криптирани и защитени от достъп дори от хипервизора или доставчика на облачни услуги. Уязвимостта засяга системи, използващи DDR4 памет и е особено релевантна за доверителни (confidential computing) натоварвания в публични облаци, където клиентите се опират на хардуерни гаранции за изолация и защита.

Как работи атаката (накратко)

Изследователите показват, че интерпозерът използва прости аналогови превключватели, за да манипулира сигнали между процесора и паметта. След като бъде „включен“, той динамично въвежда алиаси (aliasing) на физически адреси по време на работа, което позволява:

  • на Intel – произволно четене от и записване в plaintext на SGX „enclaves“;

  • на AMD – заобикаляне на някои от последните софтуерни/фърмуерни смекчаващи мерки (напр. срещу BadRAM), и възможност за внедряване на backdoor‑и в гост‑виртуални машини.

Ефектът е, че дори коректно сертифицирани boot‑time проверки могат да бъдат опровергани в движение, тъй като интерпозерът променя адресните карти по време на работа.

Заплахи и реални сценарии

При успешна експлоатация злонамерен физически оператор — например недобросъвестен доставчик на облачни съоръжения или вътрешен човек с ограничен физически достъп — може да:

  • компрометира отдалечено удостоверяване (remote attestation);

  • прочете или модифицира криптирани данни в изпълнение;

  • инсталира постоянни backdoor‑и в конфиденциални работни натоварвания;

  • подкопае доверие в облачните гаранции за поверителност.

Отговор на доставчиците и граници на защитата

Проучването е докладвано на производителите през тази година. Intel, AMD и Arm са посочили, че подобни физически атаки са извън класическия им threat model — т.е. не са предвидени за защита със софтуерни пачове. Авторите твърдят, че устойчиво противодействие на Battering RAM би изисквало фундаментални промени в дизайна на схеми за криптиране на памет, по‑специално въвеждане на криптографски проверки за свежест (freshness) и защити срещу динамично адресно алиасиране.

Контекст – други хардуерни и микроархитектурни атаки

Откритието идва след вълна от нови атаки срещу архитектурни функции в процесорите: Heracles, Relocate‑Vote, L1TF Reloaded, VMScape и други демонстрират, че страничните канали и оптимизациите на хардуера често могат да бъдат злоупотребявани за изтичане на данни. Battering RAM допълва картината като показва, че също и физическата верига на паметта може да бъде манипулирана евтино и ефективно.

Какво да предприемат доставчиците на облачни услуги и клиентите

Докато архитектурни промени не станат налични, експерти и автори на изследването препоръчват набор от практически мерки за намаляване на риска:

  1. Физическа сигурност и контрол на веригата за доставки: ограничаване и проверка на физическия достъп до паметни модули и сървъри; проследяване и инспекция на хардуера при инсталация и поддръжка.

  2. Използване на единично‑наето (sole‑tenant) оборудване: клиенти, които изискват висока степен на изолация, да предпочитат единични физически машини, където доставчикът може да предостави допълнителни гаранции и одити.

  3. Tamper‑evident механизми и хардуерни сензори: въвеждане на механични и електронни начини за детекция на външна интервенция на паметната шина.

  4. Повишено доверие към remote attestation: засилване на процедурите за удостоверяване и използване на допълнителни проверки за консистентност на паметни карти и метаданни.

  5. Разделяне и минимизиране на чувствителните натоварвания: архитектурно сегментиране, криптиране на данни на покой и ограничаване на времето, през което секрети се държат в plaintext памет.

  6. Оценка на риска за DDR4 инфраструктура: при възможност преразглеждане на разполагането (например миграция към архитектури/паметни решения с по‑високо ниво на предпазване).

  7. Одити и инспекции на доставчици и трети страни: включително тестове за атаки чрез интерпозери и проверки от независими черни екипи (red‑team).

Battering RAM е демонстрация на това колко уязвими могат да бъдат дори хардуерните гаранции за поверителност, когато се добави физическа манипулация на паметната шина. За организациите, които разчитат на confidential computing в публични облаци, това означава, че трябва да включат в своя модел и риск от физически атаки, да усилият физическата сигурност и да изискат по‑строги гаранции и одити от доставчиците на облачни ресурси. Дългосрочното решение вероятно ще изисква архитектурни промени в самите схеми за криптиране и проверка на паметта.

Забележка: Интерпозерът е електрически интерфейс, свързващ едно гнездо или връзка с друго. Целта на интерпозера е да разшири връзката до по-голям интервал или да пренасочи връзката към друга връзка.

e-security.bg

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.