Tým expertů z KU Leuven a University of Birmingham odhalil novou hardwarovou zranitelnost nazvanou Battering RAM, která dokáže obejít ochranné mechanismy cloudových procesorů Intel a AMD. K útoku stačí levný mezipatrový modul (interposer) za zhruba 50 dolarů, který se připojí do paměťové cesty a po spuštění systému nepozorovaně manipuluje s adresami v šifrované paměti.
Zranitelnost zasahuje technologie Intel SGX a AMD SEV-SNP, které chrání data v paměti před neoprávněným přístupem. Útok využívá fyzický zásah do paměťové komunikace DDR4, což umožňuje přesměrování nebo úpravu chráněných oblastí. Na systémech Intel lze takto číst nebo zapisovat otevřený text v chráněných enklávách, zatímco na platformách AMD útok obchází nedávné opravy proti dříve objevené zranitelnosti BadRAM a umožňuje vložení skrytých zadních vrátek.
Podle vědců může Battering RAM ohrozit zejména cloudové služby, kde má útočník omezený fyzický přístup k serverům. Úspěšné zneužití by umožnilo obejít vzdálenou atestaci a získat kontrolu nad chráněnými výpočetními úlohami. Výrobci procesorů Intel, AMD i Arm uvedli, že fyzické útoky nejsou zahrnuty do jejich modelů hrozeb, a odstranění problému by vyžadovalo zásadní změnu architektury šifrování paměti.
„Battering RAM odhaluje limity současných návrhů paměťového šifrování, které obětovávají kryptografické kontroly čerstvosti ve prospěch větší kapacity,“ uvedli autoři studie.
Odhalení přichází krátce poté, co AMD vydalo záplaty proti útokům Heracles a Relocate-Vote, jež umožňovaly škodlivému hypervizoru získat přístup k datům z důvěrných virtuálních strojů. Vědci z University of Toronto upozornili, že opakované přesuny dat při správě paměti mohou útočníkům odhalit vzorce a vést k únikům informací.
V posledních měsících byly publikovány i další podobné útoky. ETH Zürich demonstrovala zneužití procesorové optimalizace „stack engine“ na architektuře AMD Zen 5 a tým z Vrije Universiteit Amsterdam popsal útok L1TF Reloaded, který kombinuje dřívější zranitelnosti Foreshadow a Half-Spectre. Google výzkumníkům za jejich zjištění vyplatil odměnu přes 150 000 dolarů a implementoval potřebné opravy.
Spectre-typ útoky tak nadále ohrožují moderní procesory. Nedávný VMScape (CVE-2025-40300) ukázal, že i nové generace čipů AMD Zen a Intel Coffee Lake mohou být zranitelné vůči úniku paměti napříč virtualizačními prostředími. Softwarová oprava byla již začleněna do jádra Linuxu.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS



