Publicidade

Kit de R$ 265 corrompe memória e permite invasão a servidores Intel e AMD

Por  • Editado por Jones Oliveira | 

Compartilhe:
The Hacker News/Reprodução
The Hacker News/Reprodução

Pesquisadores das Universidades de Birmingham e KU Leuven descobriram uma nova vulnerabilidade nos processadores Intel e AMD para a nuvem chamada Battering RAM: o nome é um trocadilho com as palavras “aríete”, em inglês (battering ram) e as memórias RAM. A segurança dos equipamentos pôde ser quebrada com um interposer que custa apenas R$ 265 (na pesquisa, em dólares, US$ 50).

O interposer fica no caminho da memória e funciona normalmente e com transparência durante a inicialização, passando por todas as checagens de confiança. Com apenas um toque no interruptor, no entanto, ele fica malicioso e redireciona, silenciosamente, endereços protegidos para locais controlados pelos hackers, permitindo a corrupção ou o replay de memória encriptada.

Funcionamento e perigos da vulnerabilidade

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

O ataque Battering RAM, que acontece através de uma peça física, compromete as Extensões de Guarda do Software Intel (SGX) e a Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), medidas de segurança de hardware que garantem criptografia dos dados do usuário na memória.

Ele afeta todos os sistemas que usam memória RAM DDR4, especificamente os que dependem de computação confidencial rodando em ambientes de nuvem pública para a segurança dos dados do provedor. Isso é feito com acesso a nível de hardware e encriptação de memória.

O interposer customizado de baixo custo consegue redirecionar endereços físicos e ganhar acesso não-autorizado a regiões protegidas da memória. Ele usa um interruptor analógico simples para manipular os sinais entre o processador e a memória, podendo ser feito com menos de R$ 260 reais.

Com a falha, um provedor de nuvem malicioso ou alguém das internas com acesso limitado ao sistema físico pode comprometer a segurança remota e inserir backdoors na CPU.

Segundo Intel, AMD e Arm, que foram avisadas ainda este ano, os ataques físicos são, atualmente, considerados “fora de escopo” do modelo de ameaças de seus produtos. Proteger memórias contra o Battering RAM iria requerer um redesenho completo da encriptação de memória.

A descoberta da vulnerabilidade veio na esteira de uma pesquisa da Universidade Vrije acerca de uma nova técnica chamada L1TF Reloaded, que combina a Falha Terminal L1 (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem públicos. 

Veja também:

Continua após a publicidade

VÍDEO | O que é memória RAM e como ela pode PREJUDICAR os seus dispositivos

Fonte: Battering RAM, Bug Hunters