Екип от академици от KU Leuven и University of Birmingham демонстрира нова физическа атака, наречена Battering RAM, която може да заобиколи защитите за памет при съвременни облачни процесори на Intel и AMD. Изследователите са конструирали прост DDR4 интерпозер (междинна платка), който струва под $50, работи прозрачно при стартиране и преминава всички проверки на доверие, но след това може да бъде „превключен“ и да пренасочва защитени физически адреси към контролирани от атакувача места — позволявайки корупция или повторно използване (replay) на криптираната памет.
Кои технологии са засегнати
Battering RAM компрометира механизми като Intel SGX и AMD SEV‑SNP — хардуерни функции, предназначени да пазят данните в паметта криптирани и защитени от достъп дори от хипервизора или доставчика на облачни услуги. Уязвимостта засяга системи, използващи DDR4 памет и е особено релевантна за доверителни (confidential computing) натоварвания в публични облаци, където клиентите се опират на хардуерни гаранции за изолация и защита.
Как работи атаката (накратко)
Изследователите показват, че интерпозерът използва прости аналогови превключватели, за да манипулира сигнали между процесора и паметта. След като бъде „включен“, той динамично въвежда алиаси (aliasing) на физически адреси по време на работа, което позволява:
-
на Intel – произволно четене от и записване в plaintext на SGX „enclaves“;
-
на AMD – заобикаляне на някои от последните софтуерни/фърмуерни смекчаващи мерки (напр. срещу BadRAM), и възможност за внедряване на backdoor‑и в гост‑виртуални машини.
Ефектът е, че дори коректно сертифицирани boot‑time проверки могат да бъдат опровергани в движение, тъй като интерпозерът променя адресните карти по време на работа.
Заплахи и реални сценарии
При успешна експлоатация злонамерен физически оператор — например недобросъвестен доставчик на облачни съоръжения или вътрешен човек с ограничен физически достъп — може да:
-
компрометира отдалечено удостоверяване (remote attestation);
-
прочете или модифицира криптирани данни в изпълнение;
-
инсталира постоянни backdoor‑и в конфиденциални работни натоварвания;
-
подкопае доверие в облачните гаранции за поверителност.
Отговор на доставчиците и граници на защитата
Проучването е докладвано на производителите през тази година. Intel, AMD и Arm са посочили, че подобни физически атаки са извън класическия им threat model — т.е. не са предвидени за защита със софтуерни пачове. Авторите твърдят, че устойчиво противодействие на Battering RAM би изисквало фундаментални промени в дизайна на схеми за криптиране на памет, по‑специално въвеждане на криптографски проверки за свежест (freshness) и защити срещу динамично адресно алиасиране.
Контекст – други хардуерни и микроархитектурни атаки
Откритието идва след вълна от нови атаки срещу архитектурни функции в процесорите: Heracles, Relocate‑Vote, L1TF Reloaded, VMScape и други демонстрират, че страничните канали и оптимизациите на хардуера често могат да бъдат злоупотребявани за изтичане на данни. Battering RAM допълва картината като показва, че също и физическата верига на паметта може да бъде манипулирана евтино и ефективно.
Какво да предприемат доставчиците на облачни услуги и клиентите
Докато архитектурни промени не станат налични, експерти и автори на изследването препоръчват набор от практически мерки за намаляване на риска:
-
Физическа сигурност и контрол на веригата за доставки: ограничаване и проверка на физическия достъп до паметни модули и сървъри; проследяване и инспекция на хардуера при инсталация и поддръжка.
-
Използване на единично‑наето (sole‑tenant) оборудване: клиенти, които изискват висока степен на изолация, да предпочитат единични физически машини, където доставчикът може да предостави допълнителни гаранции и одити.
-
Tamper‑evident механизми и хардуерни сензори: въвеждане на механични и електронни начини за детекция на външна интервенция на паметната шина.
-
Повишено доверие към remote attestation: засилване на процедурите за удостоверяване и използване на допълнителни проверки за консистентност на паметни карти и метаданни.
-
Разделяне и минимизиране на чувствителните натоварвания: архитектурно сегментиране, криптиране на данни на покой и ограничаване на времето, през което секрети се държат в plaintext памет.
-
Оценка на риска за DDR4 инфраструктура: при възможност преразглеждане на разполагането (например миграция към архитектури/паметни решения с по‑високо ниво на предпазване).
-
Одити и инспекции на доставчици и трети страни: включително тестове за атаки чрез интерпозери и проверки от независими черни екипи (red‑team).
Battering RAM е демонстрация на това колко уязвими могат да бъдат дори хардуерните гаранции за поверителност, когато се добави физическа манипулация на паметната шина. За организациите, които разчитат на confidential computing в публични облаци, това означава, че трябва да включат в своя модел и риск от физически атаки, да усилият физическата сигурност и да изискат по‑строги гаранции и одити от доставчиците на облачни ресурси. Дългосрочното решение вероятно ще изисква архитектурни промени в самите схеми за криптиране и проверка на паметта.
Забележка: Интерпозерът е електрически интерфейс, свързващ едно гнездо или връзка с друго. Целта на интерпозера е да разшири връзката до по-голям интервал или да пренасочи връзката към друга връзка.









