Un grupo de académicos de la Universidad de Lovaina y la Universidad de Birmingham ha demostrado una nueva vulnerabilidad llamada RAM de bateo para eludir las defensas más recientes de los procesadores en la nube de Intel y AMD.
«Construimos un sencillo, de 50 dólares interponedor que se queda silenciosamente en el camino de la memoria, se comporta de forma transparente durante la puesta en marcha y pasa todos los controles de confianza», dijeron los investigadores Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede y Jo Van Bulck dijo en un sitio web que publica los hallazgos. «Más adelante, con solo pulsar un interruptor, nuestro dispositivo de interposición se convierte en información maliciosa y redirige silenciosamente las direcciones protegidas a ubicaciones controladas por los atacantes, lo que permite dañar o reproducir la memoria cifrada».
RAM de bateo compromete las extensiones Software Guard de Intel ( SGX ) y la virtualización cifrada segura de AMD con paginación anidada segura ( SEV-SNP ) funciones de seguridad del hardware, que garantizan que los datos de los clientes permanezcan cifrados en la memoria y protegidos durante su uso.
Afecta a todos los sistemas que utilizan memoria DDR4, específicamente a los que dependen de informática confidencial cargas de trabajo que se ejecutan en entornos de nube pública para proteger los datos del proveedor de servicios en la nube mediante el control de acceso a nivel de hardware y el cifrado de memoria.
El ataque, en pocas palabras, implica aprovechar un hackeo de hardware de interposición DDR4 personalizado y de bajo costo para redirigir sigilosamente las direcciones físicas y obtener acceso no autorizado a las regiones de memoria protegidas. El dispositivo de interposición utiliza conmutadores analógicos sencillos para manipular activamente las señales entre el procesador y la memoria, y se puede fabricar por menos de 50 dólares.
En las plataformas Intel, Battering RAM logra un acceso de lectura arbitrario al texto sin formato de la víctima o escribe texto sin formato en los enclaves de las víctimas, mientras que en los sistemas AMD, el ataque se puede utilizar para eludir las recientes mitigaciones de firmware contra Bad Ram , que los investigadores documentaron en diciembre de 2024, e introducen puertas traseras arbitrarias en la máquina virtual sin levantar ninguna sospecha.
La explotación exitosa de la vulnerabilidad puede permitir que un proveedor de infraestructura en la nube deshonesto o una persona con acceso físico limitado comprometa la certificación remota y permita la inserción de puertas traseras arbitrarias en las cargas de trabajo protegidas.
La vulnerabilidad se informó a los proveedores a principios de este año, tras lo cual Intel, AMD , y Arm respondió que actualmente se considera que los ataques físicos están fuera de alcance. Sin embargo, para evitar que se estropee la memoria RAM sería necesario un rediseño fundamental del propio cifrado de la memoria, señalaron los investigadores.
«La mala memoria RAM expone los límites fundamentales de los diseños de cifrado de memoria escalable que utilizan actualmente Intel y AMD, que omiten las comprobaciones de actualización criptográfica en favor de tamaños de memoria protegidos más grandes», agregaron. «La mala memoria RAM [...] es capaz de introducir alias de memoria de forma dinámica durante el tiempo de ejecución. Como resultado, la falta de memoria RAM puede eludir las comprobaciones de alias de Intel y AMD durante el arranque».
La revelación se produce cuando AMD publicado mitigaciones para ataques doblados Heracles y Reubicar-Votar divulgados por la Universidad de Toronto y la ETH de Zúrich, respectivamente, que pueden filtrar datos confidenciales de entornos de nube y máquinas virtuales confidenciales que dependen de la tecnología SEV-SNP de AMD mediante un hipervisor malicioso.
«El sistema permite al hipervisor mover los datos para administrar la memoria de manera eficiente», dijo David Lie, director del Instituto Schwartz Reisman (SRI) de la Universidad de Toronto, dijo . «Por lo tanto, cuando se reubican los datos, el hardware de AMD los descifra de la ubicación anterior y los vuelve a cifrar para la nueva ubicación. Sin embargo, lo que descubrimos fue que, al hacer esto una y otra vez, un hipervisor malintencionado puede detectar patrones recurrentes dentro de los datos, lo que podría provocar violaciones de la privacidad».
El mes pasado, los investigadores de ETH Zürich también demostrada que se puede abusar de una optimización de la CPU conocida como motor de pila como canal secundario para los ataques que provocan la filtración de información. Se ha desarrollado una prueba de concepto (PoC) para las máquinas AMD Zen 5, aunque se cree que todos los modelos tienen esta «característica de hardware inutilizable».
El descubrimiento de Battering RAM también se debe a un informe de investigadores de la Universidad Libre de Ámsterdam sobre una nueva técnica de ataque realista conocida como L1TF recargado que combina la falla terminal L1 (también conocida como Prefigurar ) y Aparatos Half-Spectre (también conocido como incompleto) Espectro (como patrones de código) para pérdida de memoria desde máquinas virtuales que se ejecutan en servicios de nube pública.
«La L1TF es una vulnerabilidad de la CPU que permite a una máquina virtual (atacante) leer de forma especulativa cualquier dato que se encuentre en la caché de datos L1 (local del núcleo), incluidos los datos a los que la máquina virtual no debería tener acceso», afirman los investigadores de vUSec. dijo . «En un nivel alto, L1TF Reloaded abusa de esto para obtener una primitiva de lectura de RAM arbitraria».
Google, que proporcionó a los investigadores un nodo de usuario único para que pudieran llevar a cabo la investigación de forma segura sin afectar a ningún otro cliente, otorgó una recompensa de 151.515$ por errores y» correcciones aplicadas a los activos afectados ». Amazon dijo la vulnerabilidad L1TF Reloaded no afecta a los datos de los huéspedes de los clientes de AWS que se ejecutan en el sistema Nitro o el hipervisor Nitro de AWS.
Spectre, que salió a la luz por primera vez a principios de 2018, continúa para embrujar a las CPU modernas, aunque en forma de diferentes variantes. Hace tan solo dos semanas, académicos de la ETH de Zúrich idearon un nuevo ataque conocido como VMscape ( CVE-2025-40300 , puntuación CVSS: 6,5) que supera los límites de la virtualización en las CPU AMD Zen y los procesadores Intel Coffee Lake.
Descrito como un ataque de inyección de objetivos en una sucursal de Spectre (Spectre-BTI) dirigido a la nube, aprovecha las brechas de aislamiento entre los modos host e invitado en los modos de usuario y supervisor para filtrar memoria arbitraria de un proceso de QEMU no modificado. Se ha introducido una solución de software en el núcleo de Linux para contrarrestar la primitiva primitiva del ataque BTI (VBTi) de virtualización cruzada.
«VMscape puede filtrar la memoria del proceso QEMU a una velocidad de 32 B/s en el AMD Zen 4», afirman los autores dijo en un estudio. «Usamos VMscape para encontrar la ubicación de los datos secretos y filtrarlos, todo ello en un plazo de 772 segundos, extrayendo la clave criptográfica utilizada para el cifrado y descifrado del disco, por ejemplo».