Een groep academici uit Ku Leuven en de Universiteit van Birmingham heeft een nieuwe kwetsbaarheid aangetoond genaamd Stormram Om de laatste verdedigingen op Intel- en AMD -cloudprocessors te omzeilen.
“We hebben een eenvoudige, $ 50 interposer gebouwd die rustig in het geheugenpad zit, zich transparant gedraagt tijdens het opstarten en alle vertrouwenscontroles doorgeven”, zei onderzoekers Jesse de Meulemeester, David Oswald, Ingrid Verbauwheed en Jo Van Bulck zei op een website die de bevindingen publiceerde. “Later, met slechts een flip van een schakelaar, wordt onze interposer kwaadaardig en stilletjes beschermde geproteerde adressen naar aanvaller gecontroleerde locaties, waardoor corruptie of herhaling van gecodeerd geheugen mogelijk is.”
Bating RAM compromitteert Intel’s Software Guard Extensions (SGX) en AMD’s veilige gecodeerde virtualisatie met Secure Nested Paging (SEV-SNP) hardwarebeveiligingsfuncties, die ervoor zorgen dat klantgegevens gecodeerd blijven in geheugen en beschermd tijdens gebruik.
Het beïnvloedt alle systemen met behulp van DDR4-geheugen, met name die welke afhankelijk zijn van vertrouwelijke computerwerklast die worden uitgevoerd in openbare cloudomgevingen om gegevens van de cloudserviceprovider te beveiligen met behulp van toegangscontrole op hardwariveau en geheugencodering.
De aanval, in een notendop, omvat het gebruik van een op maat gemaakte, goedkope DDR4 Interposer-hardware-hack om fysieke om te leiden en niet-geautoriseerde toegang te krijgen tot beschermde geheugenregio’s. De interposer maakt gebruik van eenvoudige analoge schakelaars om signalen tussen de processor en het geheugen actief te manipuleren en kan worden gebouwd voor minder dan $ 50.
Op Intel -platforms bereikt Bating RAM willekeurige lees toegang tot slachtoffer platte tekst of schrijf gewoonte tekst in slachtoffer -enclaves, terwijl op AMD -systemen de aanval kan worden gebruikt om recente firmware -mitigaties tegen Badram te omzeilen, die door de onderzoekers in december 2024 werd gedocumenteerd, die in december 2024 werd gedocumenteerd in de virtuele machine zonder de virtuele machine.
Succesvolle exploitatie van de kwetsbaarheid kan een malafide cloudinfrastructuuraanbieder of insider met beperkte fysieke toegang toestaan om de op afstand op afstand te compromitteren en de invoeging van willekeurige achterdeuren in beschermde workloads mogelijk te maken.
De kwetsbaarheid werd eerder dit jaar aan de leveranciers gemeld, waarna Intel, AMD en ARM antwoordden dat fysieke aanvallen momenteel uit de reikwijdte worden beschouwd. Het verdedigen tegen Batinging RAM zou echter een fundamenteel herontwerp van geheugencodering zelf vereisen, merkten de onderzoekers op.
“Battering RAM legt de fundamentele limieten bloot van de schaalbare geheugencoderingontwerpen die momenteel worden gebruikt door Intel en AMD, die cryptografische frisheidscontroles weglaten ten gunste van grotere beschermde geheugengroottes,” voegden ze eraan toe. “Battering Ram (…) is in staat om geheugenaliassen tijdens runtime dynamisch te introduceren. Als gevolg hiervan kan het ram van Battering Intel’s en AMD’s Boot-Time Alias-controles omzeilen.”
De openbaarmaking komt wanneer AMD mitigaties vrijgegeven voor aanvallen die Heracles noemde en de verhuizing-vote heeft onthuld door de Universiteit van Toronto en ETH Zürich, die respectievelijk gevoelige gegevens uit cloudomgevingen en vertrouwelijke virtuele machines kunnen lekken die afhankelijk zijn van AMD’s SEV-SNP-technologie door middel van een kwaadwillende hypervisor.
“Het systeem laat de hypervisor gegevens verplaatsen om het geheugen efficiënt te beheren,” zei David, directeur van het Schwartz Reisman Institute (SRI) aan de Universiteit van Toronto. “Dus wanneer gegevens worden verplaatst, de hardwarepranules deze van de oude locatie decoderen en het opnieuw versleutelt voor de nieuwe locatie. Maar wat we vonden was dat door dit keer op keer te doen, een kwaadwillende hypervisor terugkerende patronen kan leren binnen de gegevens, die kunnen leiden tot inbreuken op privacy.”
Vorige maand hebben ETH Zürich -onderzoekers ook aangetoond dat een CPU -optimalisatie die bekend staat als de Stack -engine kan worden misbruikt als een zijkanaal voor aanvallen die leiden tot informatielekkage. Een proof-of-concept (POC) is ontwikkeld voor AMD ZEN 5-machines, hoewel er wordt aangenomen dat alle modellen deze “misbruikbare hardwarefunctie” hebben.
De ontdekking van Battering RAM volgt ook een rapport van Vrije Universiteit Amsterdam-onderzoekers over een nieuwe, realistische aanvalstechniek die L1TF opnieuw wordt aangeduid die L1-terminalfout combineert (AKA Foreshadow) en half-spectre-gadgets (aka onvolledige specre-like code-patronen) naar het lekken van virtuele machines van virtuele machines.
“L1TF is een CPU-kwetsbaarheid waarmee een (aanvaller) VM speculatief alle gegevens die in de (Core-Local) L1-gegevenscache bevinden, speculatief kunnen lezen-inclusief gegevens waar de VM geen toegang toe zou moeten hebben,” zeiden Vusec-onderzoekers. “Op een hoog niveau heeft L1TF dit opnieuw opgeladen om een willekeurige RAM te verkrijgen die primitief lezen.”
Google, die de onderzoekers een enig knooppunt van de huurder bood om het onderzoek veilig uit te voeren zonder mogelijk andere klanten te treffen, heeft een bugbounty van $ 151.515 toegekend en “toegepaste fixes op de getroffen activa” toegekend. ” Amazon zei dat de L1TF opnieuw laadde kwetsbaarheid geen invloed heeft op de gastgegevens van AWS -klanten die op het AWS Nitro -systeem of Nitro -hypervisor worden uitgevoerd.
Spectre, dat begin 2018 voor het eerst aan het licht kwam, blijft moderne CPU’s achtervolgen, zij het in de vorm van verschillende varianten. Zo recent als twee weken geleden bedachten academici van ETH Zürich een nieuwe aanval die bekend staat als VMScape (CVE-2025-40300, CVSS-score: 6.5) die virtualisatie grenzen verbreekt in AMD Zen CPU’s en Intel Coffee Lake-processors.
Beschreven als een Spectre Branch Target Injection (Spectre-BTI) aanval gericht op de cloud, maakt het gebruik van isolatiekloven tussen host en gast in gebruikers- en supervisor-modi om willekeurig geheugen te lekken uit een ongewijzigd QEMU-proces. Een softwarefix is geïntroduceerd in de Linux-kernel om de Cross-Virtualization BTI (VBTI) -aanval primitief tegen te gaan.
“VMSCAPE kan het geheugen van het QEMU -proces lekken met een snelheid van 32 b/s op AMD Zen 4,” zeiden de auteurs in een onderzoek. “We gebruiken VMScape om de locatie van geheime gegevens te vinden en de geheime gegevens te lekken, allemaal binnen 772 s, waarbij de cryptografische sleutel wordt gebruikt die wordt gebruikt voor schijfversleuteling/decodering als voorbeeld.”