Kit de R$ 265 corrompe memória e permite invasão a servidores Intel e AMD
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Pesquisadores das Universidades de Birmingham e KU Leuven descobriram uma nova vulnerabilidade nos processadores Intel e AMD para a nuvem chamada Battering RAM: o nome é um trocadilho com as palavras “aríete”, em inglês (battering ram) e as memórias RAM. A segurança dos equipamentos pôde ser quebrada com um interposer que custa apenas R$ 265 (na pesquisa, em dólares, US$ 50).
O interposer fica no caminho da memória e funciona normalmente e com transparência durante a inicialização, passando por todas as checagens de confiança. Com apenas um toque no interruptor, no entanto, ele fica malicioso e redireciona, silenciosamente, endereços protegidos para locais controlados pelos hackers, permitindo a corrupção ou o replay de memória encriptada.
Funcionamento e perigos da vulnerabilidade
O ataque Battering RAM, que acontece através de uma peça física, compromete as Extensões de Guarda do Software Intel (SGX) e a Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), medidas de segurança de hardware que garantem criptografia dos dados do usuário na memória.
Ele afeta todos os sistemas que usam memória RAM DDR4, especificamente os que dependem de computação confidencial rodando em ambientes de nuvem pública para a segurança dos dados do provedor. Isso é feito com acesso a nível de hardware e encriptação de memória.
O interposer customizado de baixo custo consegue redirecionar endereços físicos e ganhar acesso não-autorizado a regiões protegidas da memória. Ele usa um interruptor analógico simples para manipular os sinais entre o processador e a memória, podendo ser feito com menos de R$ 260 reais.
Com a falha, um provedor de nuvem malicioso ou alguém das internas com acesso limitado ao sistema físico pode comprometer a segurança remota e inserir backdoors na CPU.
Segundo Intel, AMD e Arm, que foram avisadas ainda este ano, os ataques físicos são, atualmente, considerados “fora de escopo” do modelo de ameaças de seus produtos. Proteger memórias contra o Battering RAM iria requerer um redesenho completo da encriptação de memória.
A descoberta da vulnerabilidade veio na esteira de uma pesquisa da Universidade Vrije acerca de uma nova técnica chamada L1TF Reloaded, que combina a Falha Terminal L1 (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem públicos.
Veja também:
- Como descobrir o tamanho, tipo e a frequência da memória RAM do PC?
- DDR3 vs DDR4 vs DDR5: O guia definitivo da memória RAM para seu PC
- A velocidade da memória RAM melhora a performance do computador?
VÍDEO | O que é memória RAM e como ela pode PREJUDICAR os seus dispositivos
Fonte: Battering RAM, Bug Hunters