EDR NEWS te informa: $50 Battering RAM Attack Breaks Intel and AMD Cloud Security Protections

EDR NEWS te informa:  Battering RAM Attack Breaks Intel and AMD Cloud Security Protections

Un grupo de académicos de Ku Louven y la Universidad de Birmingham ha demostrado una nueva vulnerabilidad llamada Ariete para evitar las últimas defensas en los procesadores Cloud Intel y AMD.

«Construimos un simple, $ 50 interposer Eso se sienta en silencio en la ruta de la memoria, comportándose transparentemente durante el inicio y aprobando todos los controles de confianza «, los investigadores Jesse de Meulemeester, David Oswald, Ingrid Verbauwhede y Jo van Bulck dicho en un sitio web publicitando los hallazgos. «Más tarde, con solo un cambio de un interruptor, nuestro interposer se vuelve malicioso y redirige en silencio las direcciones protegidas a las ubicaciones controladas por los atacantes, permitiendo la corrupción o la repetición de la memoria cifrada».

Ariete compromete las extensiones de protección de software de Intel (Sgx) y la virtualización encriptada segura de AMD con paginación segura (SEV-SNP) Características de seguridad de hardware, que aseguran que los datos del cliente permanezcan encriptados en la memoria y protegidos durante el uso.

Afecta todos los sistemas que usan la memoria DDR4, específicamente aquellos que confían computación confidencial Cargas de trabajo que se ejecutan en entornos de nube pública para asegurar datos del proveedor de servicios en la nube utilizando control de acceso a nivel de hardware y cifrado de memoria.

El ataque, en pocas palabras, implica aprovechar un truco de hardware DDR4 de bajo costo y de bajo costo de bajo costo para redirigir sigilosamente las direcciones físicas y obtener acceso no autorizado a regiones de memoria protegidas. El Interposer utiliza interruptores analógicos simples para manipular activamente señales entre el procesador y la memoria, y se puede construir por menos de $ 50.

En las plataformas Intel, Battering RAM alcanza el acceso de lectura arbitraria al texto sin formato de la víctima o escribe texto sin formato en enclaves de víctimas, mientras que en los sistemas AMD, el ataque se puede usar para dejar de lado las mitigaciones recientes de firmware contra Badramque fue documentado por los investigadores en diciembre de 2024, e introduce puertas traseras arbitrarias en la máquina virtual sin aumentar ninguna sospecha.

Servicios de retención de DFIR

La explotación exitosa de la vulnerabilidad puede permitir un proveedor de infraestructura de nube deshonesto o interna con acceso físico limitado al compromiso de certificación remota y permitir la inserción de puertas traseras arbitrarias en cargas de trabajo protegidas.

La vulnerabilidad se informó a los proveedores a principios de este año, después de lo cual Intel, Amdy Arm respondió que los ataques físicos se consideran actualmente fuera de alcance. Sin embargo, defender contra el golpe de RAM requeriría un rediseño fundamental del cifrado de memoria en sí mismo, señalaron los investigadores.

«El RAM de batir expone los límites fundamentales de los diseños de cifrado de memoria escalable actualmente utilizados por Intel y AMD, que omiten las verificaciones de frescura criptográfica a favor de los tamaños de memoria protegidos más grandes», agregaron. «Ariete […] es capaz de introducir alias de memoria dinámicamente en tiempo de ejecución. Como resultado, el golpe de golpes puede eludir las verificaciones de alias de Tiempo de arranque de Intel y AMD «.

La divulgación viene como AMD liberado mitigaciones para ataques doblados Heracles y Reubicar Decluido por la Universidad de Toronto y ETH Zürich, respectivamente, que pueden filtrar datos confidenciales de entornos en la nube y máquinas virtuales confidenciales que dependen de la tecnología SEV-SNP de AMD mediante un hipervisor malicioso.

«El sistema permite que el hipervisor mueva los datos para administrar la memoria de manera eficiente», el director del Instituto Schwartz Reisman (SRI) de la Universidad de Toronto, dicho. «Entonces, cuando los datos se reubican, el hardware de AMD lo descifra de la antigua ubicación y los vuelve a cifrar para la nueva ubicación. Pero, lo que encontramos fue que al hacer esto una y otra vez, un hipervisor malicioso puede aprender patrones recurrentes de los datos, lo que podría conducir a infracciones de privacidad».

El mes pasado, los investigadores de ETH Zürich también demostrado Que una optimización de la CPU conocida como motor de pila se puede abusar como un canal lateral para ataques que conducen a fugas de información. Se ha desarrollado una prueba de concepto (POC) para las máquinas AMD Zen 5, aunque se cree que todos los modelos tienen esta «función de hardware abusable».

El descubrimiento de Beleting Ram también sigue un informe de los investigadores de Vrije Universiteit Amsterdam sobre una nueva técnica de ataque realista que se conoce como L1tf recargado que combina falla terminal L1 (también conocido como Presagiar) y Gadgets de medio espectro (también conocido como incompleto Espectro-Sek de patrones de código) para filtración de memoria Desde máquinas virtuales que se ejecutan en servicios públicos en la nube.

«L1TF es una vulnerabilidad de la CPU que permite que una VM (atacante) lea especulativamente cualquier dato que reside en el caché de datos L1 (local-local), incluidos los datos a los que la VM no debería tener acceso», los investigadores de Vusec dicho. «En un alto nivel, L1TF recargó esto para obtener esto para obtener una lectura arbitraria Ram primitiva».

Kits de construcción cis

Google, que proporcionó a los investigadores un nodo de inquilino único para realizar la investigación de manera segura sin afectar potencialmente a ningún otro cliente, otorgó una recompensa de errores de $ 151,515 y «correcciones aplicadas a los activos afectados. «Amazon dicho La vulnerabilidad recargada de L1TF no afecta los datos invitados de los clientes de AWS que se ejecutan en el sistema AWS Nitro o Nitro Hypervisor.

Spectre, que salió a la luz por primera vez a principios de 2018, continúa para perseguir las CPU modernas, aunque en forma de diferentes variantes. Hace tan recientemente como hace dos semanas, los académicos de ETH Zürich idearon un nuevo ataque conocido como VMScape (CVE-2025-40300Puntuación CVSS: 6.5) que rompe los límites de virtualización en los procesadores AMD Zen CPU y Intel Coffee Lake.

Descrito como un ataque de inyección objetivo de rama de Spectre (Spectre-BTI) dirigida a la nube, explota las brechas de aislamiento entre el host y los invitados en los modos de usuario y supervisor para filtrar la memoria arbitraria de un proceso QEMU no modificado. Se ha introducido una solución de software en el núcleo de Linux para contrarrestar el ataque de ataque BTI (VBTI) de Virtualización cruzada.

«VMScape puede filtrar la memoria del proceso QEMU a una velocidad de 32 b/s en AMD Zen 4», los autores dicho en un estudio. «Utilizamos VMScape para encontrar la ubicación de los datos secretos y filtrar los datos secretos, todos dentro de los 772 s, extrayendo la clave criptográfica utilizada para el cifrado/descifrado de disco como ejemplo».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *