Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque de RAM de bateador de $ 50 rompe las protecciones de seguridad de la nube de Intel y AMD
Identidad

El ataque de RAM de bateador de $ 50 rompe las protecciones de seguridad de la nube de Intel y AMD

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 30, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Un grupo de académicos de la Universidad de Birmingham ha demostrado una nueva vulnerabilidad llamada Batting Ram para evitar las últimas defensas de los procesadores Intel y AMD Cloud.

«Nos sentamos silenciosamente en la ruta de memoria y construimos un simple interposer de $ 50 que se comporta de manera transparente durante las startups y pasa todos los controles de confianza», dijeron los investigadores Jesse de Muhlemes, David Oswald, Ingrid Barbauede y Joe Van Brook en el sitio web que publican sus hallazgos. «Más tarde, simplemente voltee el interruptor y el interposer girará maliciosamente, redirigiendo silenciosamente la dirección protegida a una ubicación controlada por el atacante, lo que permite la corrupción y la repetición de la memoria cifrada».

Butterram presenta las características de seguridad de hardware de Paging (SEV-SNP) de la Guardia de Software de Intel (SGX) y AMD.

Utiliza la memoria DDR4 para impactar todos los sistemas, especialmente aquellos que dependen de las cargas de trabajo informáticas confidenciales que se ejecutan en entornos de nube pública y protegen los datos de los proveedores de servicios en la nube utilizando control de acceso a nivel de hardware y cifrado de memoria.

En pocas palabras, este ataque aprovecha la piratería de hardware interposer DDR4 de bajo costo, construido y de bajo costo, para redirigir secretamente direcciones físicas y obtener acceso no autorizado a áreas de memoria protegidas. Interposer utiliza interruptores analógicos simples para manipular activamente la señal entre el procesador y la memoria y se puede construir por menos de $ 50.

En la plataforma Intel, RAM se dispara para proporcionar acceso de lectura arbitraria al texto plano de la víctima, o utilizar ataques en sistemas AMD para evitar la mitigación reciente de firmware a Budrum, documentada por los investigadores en diciembre de 2024, o introducir cualquier máquina inversa en cualquier reflujo sin aumentar.

Servicio de retención de DFIR

La explotación exitosa de las vulnerabilidades limita el acceso físico para permitir que los proveedores o expertos de la infraestructura en la nube fraudulento comprometan las pruebas remotas e inserte cualquier puerta trasera en cargas de trabajo protegidas.

La vulnerabilidad se informó a los proveedores a principios de este año, y luego Intel, AMD y Arm respondieron que los ataques físicos se consideran actualmente fuera de rango. Sin embargo, los investigadores señalaron que proteger contra el abuso RAM requiere un rediseño básico del cifrado de memoria en sí.

«Batting Ram expone las limitaciones básicas del diseño de cifrado de memoria escalable que Intel y AMD usan actualmente». Batting Ram (…) puede introducir dinámicamente alias de memoria en tiempo de ejecución. Como resultado, Bombarding Ram evitará las verificaciones de alias en el tiempo de arranque de Intel y AMD «.

Esta divulgación se produce cuando AMD lanzó un ataque llamado Hércules y una relajación para una voz reposicionadora revelada por la Universidad de Toronto y Ethzürich, respectivamente.

«Estamos acostumbrados al éxito de nuestros esfuerzos para garantizar que estamos comprometidos a lograr nuestros objetivos», dijo David Lee, director del Instituto Schwarz-Risman (SRI) de la Universidad de Toronto. «Entonces, cuando los datos se reubican, el hardware AMD lo descifra de su antigua ubicación y los vuelve a cifrar a su nueva ubicación. Pero lo que encontramos es que hacer esto una y otra vez permite que los hipervisores maliciosos aprendan patrones repetidamente desde los datos, lo que podría conducir a violaciones de privacidad».

El mes pasado, los investigadores de Ethzürich también demostraron que la optimización de la CPU, conocida como motores de pila, puede ser abusado como un canal lateral para ataques que conducen a fuga de información. Se ha desarrollado una prueba de concepto (POC) para las máquinas AMD Zen 5, y se cree que todos los modelos tienen esta «característica de hardware abusable».

El descubrimiento de Batting Ram sigue a un informe de investigadores de Vrije Universiteit Amsterdam sobre una nueva técnica de ataque realista llamada L1TF Reload, que combina una falla L1-terminal (también conocida como Corción) con un dispositivo medio espectral y una nueva técnica de ataque realista que combina memoria filtrada de las memicinas, que dirige un servicio público en la nube.

«L1TF es una vulnerabilidad de la CPU que permite a las máquinas virtuales (atacantes) leer especulativamente los datos que residen en el caché de datos L1 (local-local), incluidos los datos a los que la VM no puede acceder», dijo un investigador de VUSEC. «En un alto nivel, L1TF abusa de esto y se vuelve primitivo para obtener cualquier RAM».

Kit de construcción cis

Google proporcionó a los investigadores solo nodos de inquilinos para realizar investigaciones de forma segura sin afectar a otros clientes, y otorgó un premio de error de $ 151,515 y «correcciones aplicadas a los activos afectados». Amazon dijo que la vulnerabilidad recargada de L1TF no afecta los datos de los invitados para los clientes de AWS que se ejecutan en el sistema AWS Nitro o Nitro Hypervisor.

El Spector, revelado por primera vez a principios de 2018, continúa afectando a las CPU modernas, aunque en una variedad de formas. Hace dos semanas, los académicos de Ethzürich idearon un nuevo ataque conocido como VMScape (CVE-2025-40300, puntaje CVSS: 6.5) que rompe el límite de virtualización de los procesadores de AMD Zen CPU y Intel Coffee Lake.

Se describe como un ataque de inyección objetivo de rama de Spector dirigido a la nube (Spectre-BTI), lo que aprovecha la brecha de separación entre los hosts del modo de usuario y supervisor y los invitados para filtrar la memoria arbitraria de los procesos QEMU no fijos. Se han introducido soluciones de software en el núcleo de Linux para contrarrestar los ataques de BTI virtualizados transversales primitivos (VBTI).

«VMScape puede filtrar la memoria del proceso QEMU a una velocidad de 32 b/s en un AMD Zen 4», dijeron los autores en su estudio. «Use VMScape para encontrar la ubicación de los datos secretos, filtrar los datos secretos en todos los 772 segundos y extraer la clave de cifrado utilizada para el cifrado de disco como ejemplo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleOperai está lanzando su propio rival de Tiktok, Sora App, junto con los dos modelos SORA
Next Article Los ex investigadores de Openai y DeepMind están creciendo la friolera de $ 300 millones en semillas para automatizar la ciencia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.