Un corro de académicos de Ku Louven y la Universidad de Birmingham ha demostrado una nueva vulnerabilidad emplazamiento Vaivén para evitar las últimas defensas en los procesadores Cloud Intel y AMD.
“Construimos un sencillo interposer de $ 50 que se sienta en silencio en la ruta de la memoria, comportándose de guisa transparente durante el inicio y aprobando todos los cheques de confianza”, dijeron los investigadores Jesse de Meulemeester, David Oswald, Ingrid Verbauwhede y Jo van Bulck en un sitio web publicitando los hallazgos. “Más tarde, con solo un cambio de un interruptor, nuestro interposer se vuelve astuto y redirige en silencio las direcciones protegidas a las ubicaciones controladas por los atacantes, permitiendo la corrupción o la repetición de la memoria cifrada”.
Arrollar RAM compromete a las extensiones de protección de software de Intel (SGX) y la virtualización segura de AMD con características de seguridad de hardware de paginación anidada (SEV-SNP), que aseguran que los datos del cliente permanezcan encriptados en la memoria y protegidos durante el uso.
Afecta a todos los sistemas que usan la memoria DDR4, específicamente aquellos que dependen de las cargas de trabajo informáticas confidenciales que se ejecutan en entornos de cirro pública para afianzar datos del proveedor de servicios en la cirro utilizando control de comunicación a nivel de hardware y oculto de memoria.
El ataque, en pocas palabras, implica rendir un truco de hardware DDR4 de bajo costo y de bajo costo de bajo costo para redirigir sigilosamente las direcciones físicas y obtener comunicación no calificado a regiones de memoria protegidas. El Interposer utiliza interruptores analógicos simples para manipular activamente señales entre el procesador y la memoria, y se puede construir por menos de $ 50.
En las plataformas Intel, Battering RAM alcanza el comunicación de leída arbitraria al texto sin formato de la víctima o escribe texto sin formato en enclaves de víctimas, mientras que en los sistemas AMD, el ataque puede estilarse para evitar mitigaciones de firmware recientes contra Badram, lo que fue documentado por los investigadores en diciembre de 2024 e introducir backdoors arbitrarios en la imaginario máquina imaginario sin suspensión.
La explotación exitosa de la vulnerabilidad puede permitir un proveedor de infraestructura de cirro deshonesto o interna con comunicación físico menguado al compromiso de certificación remota y permitir la inserción de puertas traseras arbitrarias en cargas de trabajo protegidas.
La vulnerabilidad se informó a los proveedores a principios de este año, posteriormente de lo cual Intel, AMD y Arm respondieron que los ataques físicos se consideran actualmente fuera de calibre. Sin secuestro, defender contra el llamada de RAM requeriría un rediseño fundamental del oculto de memoria en sí mismo, señalaron los investigadores.
“El RAM de contender expone los límites fundamentales de los diseños de oculto de memoria escalable actualmente utilizados por Intel y AMD, que omiten las verificaciones de frescura criptográfica a cortesía de los tamaños de memoria protegidos más grandes”, agregaron. “Batear RAM (…) es capaz de introducir apodo de memoria dinámicamente en tiempo de ejecución. Como resultado, la ram de contender puede eludir las verificaciones de apodo de tiempo de inicio de Intel y AMD”.
La divulgación se produce cuando AMD lanzó mitigaciones para los ataques denominados heracles y reubicar votos revelados por la Universidad de Toronto y ETH Zürich, respectivamente, que pueden filtrar datos confidenciales de entornos en la cirro y máquinas virtuales confidenciales que dependen de la tecnología SEV-SNP de AMD por medio de un hipervisor astuto.
“El sistema permite al hipervisor mover datos para regir la memoria de guisa capaz”, dijo David Lie, director del Instituto Schwartz Reisman (SRI) de la Universidad de Toronto. “Entonces, cuando los datos se reubican, el hardware de AMD lo descifra de la antigua ubicación y los vuelve a transcribir para la nueva ubicación. Pero, lo que encontramos fue que al hacer esto una y otra vez, un hipervisor astuto puede estudiar patrones recurrentes de los datos, lo que podría conducir a infracciones de privacidad”.
El mes pasado, los investigadores de ETH Zürich asimismo demostraron que una optimización de la CPU conocida como motor de pila puede ser abusada como un canal vecino para ataques que conducen a fugas de información. Se ha desarrollado una prueba de concepto (POC) para las máquinas AMD Zen 5, aunque se cree que todos los modelos tienen esta “función de hardware abusable”.
El descubrimiento de Belet Ram asimismo sigue un mensaje de los investigadores de Vrije Universiteit Amsterdam sobre una nueva técnica de ataque realista denominada L1TF recargada que combina la error terminal L1 (asimismo conocida como Foreshadow) y los dispositivos de medio espectro (asimismo conocidos como patrones de código de espectro incompletos) a la memoria de la memoria de las máquinas virtuales que se ejecutan en los servicios de la cirro pública.
“L1TF es una vulnerabilidad de la CPU que permite que una VM (atacante) lea especulativamente cualquier circunstancia que reside en el distinción de datos L1 (local-local), incluidos los datos a los que la VM no debería tener comunicación”, dijeron los investigadores de Vusec. “En un stop nivel, L1TF recargó esto para obtener esto para obtener una leída arbitraria Ram primitiva”.
Google, que proporcionó a los investigadores un nodo de inquilino único para realizar la investigación de guisa segura sin afectar potencialmente a ningún otro cliente, otorgó una premio de errores de $ 151,515 y “aplicó correcciones a los activos afectados”. Amazon dijo que la vulnerabilidad recargada de L1TF no afecta los datos invitados de los clientes de AWS que se ejecutan en el sistema AWS Nitro o Nitro Hypervisor.
Spectre, que salió a la luz por primera vez a principios de 2018, continúa atormentando las CPU modernas, aunque en forma de diferentes variantes. Hace tan recientemente como hace dos semanas, los académicos de ETH Zürich idearon un nuevo ataque conocido como VMScape (CVE-2025-40300, CVSS Puntuación: 6.5) que rompe los límites de virtualización en los procesadores AMD Zen CPUS e Intel Coffee Lake.
Descrito como un ataque de inyección objetivo de rama de Spectre (Spectre-BTI) dirigida a la cirro, explota las brechas de aislamiento entre el host y los invitados en los modos de heredero y supervisor para filtrar la memoria arbitraria de un proceso QEMU no modificado. Se ha introducido una posibilidad de software en el núcleo de Linux para contrarrestar el ataque de ataque BTI (VBTI) de Virtualización cruzada.
“VMScape puede filtrar la memoria del proceso QEMU a una velocidad de 32 b/s en AMD Zen 4”, dijeron los autores en un estudio. “Utilizamos VMScape para encontrar la ubicación de los datos secretos y filtrar los datos secretos, todos adentro de los 772 s, extrayendo la esencia criptográfica utilizada para el oculto/descifrado de disco como ejemplo”.