Un grupo de académicos de Ku Louven y la Universidad de Birmingham ha demostrado una nueva vulnerabilidad llamada Ariete para evitar las últimas defensas en los procesadores Cloud Intel y AMD.
«Construimos un sencillo interposer de $ 50 que se sienta en silencio en la ruta de la memoria, comportándose de manera transparente durante el inicio y aprobando todos los cheques de confianza», dijeron los investigadores Jesse de Meulemeester, David Oswald, Ingrid Verbauwhede y Jo van Bulck en un sitio web publicitando los hallazgos. «Más tarde, con solo un cambio de un interruptor, nuestro interposer se vuelve malicioso y redirige en silencio las direcciones protegidas a las ubicaciones controladas por los atacantes, permitiendo la corrupción o la repetición de la memoria cifrada».
Batir RAM compromete a las extensiones de protección de software de Intel (SGX) y la virtualización segura de AMD con características de seguridad de hardware de paginación anidada (SEV-SNP), que aseguran que los datos del cliente permanezcan encriptados en la memoria y protegidos durante el uso.
Afecta a todos los sistemas que usan la memoria DDR4, específicamente aquellos que dependen de las cargas de trabajo informáticas confidenciales que se ejecutan en entornos de nube pública para asegurar datos del proveedor de servicios en la nube utilizando control de acceso a nivel de hardware y cifrado de memoria.
El ataque, en pocas palabras, implica aprovechar un truco de hardware DDR4 de bajo costo y de bajo costo de bajo costo para redirigir sigilosamente las direcciones físicas y obtener acceso no autorizado a regiones de memoria protegidas. El Interposer utiliza interruptores analógicos simples para manipular activamente señales entre el procesador y la memoria, y se puede construir por menos de $ 50.
En las plataformas Intel, Battering RAM alcanza el acceso de lectura arbitraria al texto sin formato de la víctima o escribe texto sin formato en enclaves de víctimas, mientras que en los sistemas AMD, el ataque puede usarse para evitar mitigaciones de firmware recientes contra Badram, lo que fue documentado por los investigadores en diciembre de 2024 e introducir backdoors arbitrarios en la virtual máquina virtual sin suspensión.
La explotación exitosa de la vulnerabilidad puede permitir un proveedor de infraestructura de nube deshonesto o interna con acceso físico limitado al compromiso de certificación remota y permitir la inserción de puertas traseras arbitrarias en cargas de trabajo protegidas.
La vulnerabilidad se informó a los proveedores a principios de este año, después de lo cual Intel, AMD y Arm respondieron que los ataques físicos se consideran actualmente fuera de alcance. Sin embargo, defender contra el golpe de RAM requeriría un rediseño fundamental del cifrado de memoria en sí mismo, señalaron los investigadores.
«El RAM de batir expone los límites fundamentales de los diseños de cifrado de memoria escalable actualmente utilizados por Intel y AMD, que omiten las verificaciones de frescura criptográfica a favor de los tamaños de memoria protegidos más grandes», agregaron. «Batear RAM (…) es capaz de introducir alias de memoria dinámicamente en tiempo de ejecución. Como resultado, la ram de batir puede eludir las verificaciones de alias de tiempo de arranque de Intel y AMD».
La divulgación se produce cuando AMD lanzó mitigaciones para los ataques denominados heracles y reubicar votos revelados por la Universidad de Toronto y ETH Zürich, respectivamente, que pueden filtrar datos confidenciales de entornos en la nube y máquinas virtuales confidenciales que dependen de la tecnología SEV-SNP de AMD por medio de un hipervisor malicioso.
«El sistema permite al hipervisor mover datos para administrar la memoria de manera eficiente», dijo David Lie, director del Instituto Schwartz Reisman (SRI) de la Universidad de Toronto. «Entonces, cuando los datos se reubican, el hardware de AMD lo descifra de la antigua ubicación y los vuelve a cifrar para la nueva ubicación. Pero, lo que encontramos fue que al hacer esto una y otra vez, un hipervisor malicioso puede aprender patrones recurrentes de los datos, lo que podría conducir a infracciones de privacidad».
El mes pasado, los investigadores de ETH Zürich también demostraron que una optimización de la CPU conocida como motor de pila puede ser abusada como un canal lateral para ataques que conducen a fugas de información. Se ha desarrollado una prueba de concepto (POC) para las máquinas AMD Zen 5, aunque se cree que todos los modelos tienen esta «función de hardware abusable».
El descubrimiento de Belet Ram también sigue un informe de los investigadores de Vrije Universiteit Amsterdam sobre una nueva técnica de ataque realista denominada L1TF recargada que combina la falla terminal L1 (también conocida como Foreshadow) y los dispositivos de medio espectro (también conocidos como patrones de código de espectro incompletos) a la memoria de la memoria de las máquinas virtuales que se ejecutan en los servicios de la nube pública.
«L1TF es una vulnerabilidad de la CPU que permite que una VM (atacante) lea especulativamente cualquier dato que reside en el caché de datos L1 (local-local), incluidos los datos a los que la VM no debería tener acceso», dijeron los investigadores de Vusec. «En un alto nivel, L1TF recargó esto para obtener esto para obtener una lectura arbitraria Ram primitiva».
Google, que proporcionó a los investigadores un nodo de inquilino único para realizar la investigación de manera segura sin afectar potencialmente a ningún otro cliente, otorgó una recompensa de errores de $ 151,515 y «aplicó correcciones a los activos afectados». Amazon dijo que la vulnerabilidad recargada de L1TF no afecta los datos invitados de los clientes de AWS que se ejecutan en el sistema AWS Nitro o Nitro Hypervisor.
Spectre, que salió a la luz por primera vez a principios de 2018, continúa atormentando las CPU modernas, aunque en forma de diferentes variantes. Hace tan recientemente como hace dos semanas, los académicos de ETH Zürich idearon un nuevo ataque conocido como VMScape (CVE-2025-40300, CVSS Puntuación: 6.5) que rompe los límites de virtualización en los procesadores AMD Zen CPUS e Intel Coffee Lake.
Descrito como un ataque de inyección objetivo de rama de Spectre (Spectre-BTI) dirigida a la nube, explota las brechas de aislamiento entre el host y los invitados en los modos de usuario y supervisor para filtrar la memoria arbitraria de un proceso QEMU no modificado. Se ha introducido una solución de software en el núcleo de Linux para contrarrestar el ataque de ataque BTI (VBTI) de Virtualización cruzada.
«VMScape puede filtrar la memoria del proceso QEMU a una velocidad de 32 b/s en AMD Zen 4», dijeron los autores en un estudio. «Utilizamos VMScape para encontrar la ubicación de los datos secretos y filtrar los datos secretos, todos dentro de los 772 s, extrayendo la clave criptográfica utilizada para el cifrado/descifrado de disco como ejemplo».