
Un grupo de académicos de la Universidad de Birmingham ha demostrado una nueva vulnerabilidad llamada Batting Ram para evitar las últimas defensas de los procesadores Intel y AMD Cloud.
«Nos sentamos silenciosamente en la ruta de memoria y construimos un simple interposer de $ 50 que se comporta de manera transparente durante las startups y pasa todos los controles de confianza», dijeron los investigadores Jesse de Muhlemes, David Oswald, Ingrid Barbauede y Joe Van Brook en el sitio web que publican sus hallazgos. «Más tarde, simplemente voltee el interruptor y el interposer girará maliciosamente, redirigiendo silenciosamente la dirección protegida a una ubicación controlada por el atacante, lo que permite la corrupción y la repetición de la memoria cifrada».
Butterram presenta las características de seguridad de hardware de Paging (SEV-SNP) de la Guardia de Software de Intel (SGX) y AMD.
Utiliza la memoria DDR4 para impactar todos los sistemas, especialmente aquellos que dependen de las cargas de trabajo informáticas confidenciales que se ejecutan en entornos de nube pública y protegen los datos de los proveedores de servicios en la nube utilizando control de acceso a nivel de hardware y cifrado de memoria.
En pocas palabras, este ataque aprovecha la piratería de hardware interposer DDR4 de bajo costo, construido y de bajo costo, para redirigir secretamente direcciones físicas y obtener acceso no autorizado a áreas de memoria protegidas. Interposer utiliza interruptores analógicos simples para manipular activamente la señal entre el procesador y la memoria y se puede construir por menos de $ 50.
En la plataforma Intel, RAM se dispara para proporcionar acceso de lectura arbitraria al texto plano de la víctima, o utilizar ataques en sistemas AMD para evitar la mitigación reciente de firmware a Budrum, documentada por los investigadores en diciembre de 2024, o introducir cualquier máquina inversa en cualquier reflujo sin aumentar.

La explotación exitosa de las vulnerabilidades limita el acceso físico para permitir que los proveedores o expertos de la infraestructura en la nube fraudulento comprometan las pruebas remotas e inserte cualquier puerta trasera en cargas de trabajo protegidas.
La vulnerabilidad se informó a los proveedores a principios de este año, y luego Intel, AMD y Arm respondieron que los ataques físicos se consideran actualmente fuera de rango. Sin embargo, los investigadores señalaron que proteger contra el abuso RAM requiere un rediseño básico del cifrado de memoria en sí.
«Batting Ram expone las limitaciones básicas del diseño de cifrado de memoria escalable que Intel y AMD usan actualmente». Batting Ram (…) puede introducir dinámicamente alias de memoria en tiempo de ejecución. Como resultado, Bombarding Ram evitará las verificaciones de alias en el tiempo de arranque de Intel y AMD «.
Esta divulgación se produce cuando AMD lanzó un ataque llamado Hércules y una relajación para una voz reposicionadora revelada por la Universidad de Toronto y Ethzürich, respectivamente.
«Estamos acostumbrados al éxito de nuestros esfuerzos para garantizar que estamos comprometidos a lograr nuestros objetivos», dijo David Lee, director del Instituto Schwarz-Risman (SRI) de la Universidad de Toronto. «Entonces, cuando los datos se reubican, el hardware AMD lo descifra de su antigua ubicación y los vuelve a cifrar a su nueva ubicación. Pero lo que encontramos es que hacer esto una y otra vez permite que los hipervisores maliciosos aprendan patrones repetidamente desde los datos, lo que podría conducir a violaciones de privacidad».
El mes pasado, los investigadores de Ethzürich también demostraron que la optimización de la CPU, conocida como motores de pila, puede ser abusado como un canal lateral para ataques que conducen a fuga de información. Se ha desarrollado una prueba de concepto (POC) para las máquinas AMD Zen 5, y se cree que todos los modelos tienen esta «característica de hardware abusable».
El descubrimiento de Batting Ram sigue a un informe de investigadores de Vrije Universiteit Amsterdam sobre una nueva técnica de ataque realista llamada L1TF Reload, que combina una falla L1-terminal (también conocida como Corción) con un dispositivo medio espectral y una nueva técnica de ataque realista que combina memoria filtrada de las memicinas, que dirige un servicio público en la nube.
«L1TF es una vulnerabilidad de la CPU que permite a las máquinas virtuales (atacantes) leer especulativamente los datos que residen en el caché de datos L1 (local-local), incluidos los datos a los que la VM no puede acceder», dijo un investigador de VUSEC. «En un alto nivel, L1TF abusa de esto y se vuelve primitivo para obtener cualquier RAM».

Google proporcionó a los investigadores solo nodos de inquilinos para realizar investigaciones de forma segura sin afectar a otros clientes, y otorgó un premio de error de $ 151,515 y «correcciones aplicadas a los activos afectados». Amazon dijo que la vulnerabilidad recargada de L1TF no afecta los datos de los invitados para los clientes de AWS que se ejecutan en el sistema AWS Nitro o Nitro Hypervisor.
El Spector, revelado por primera vez a principios de 2018, continúa afectando a las CPU modernas, aunque en una variedad de formas. Hace dos semanas, los académicos de Ethzürich idearon un nuevo ataque conocido como VMScape (CVE-2025-40300, puntaje CVSS: 6.5) que rompe el límite de virtualización de los procesadores de AMD Zen CPU y Intel Coffee Lake.
Se describe como un ataque de inyección objetivo de rama de Spector dirigido a la nube (Spectre-BTI), lo que aprovecha la brecha de separación entre los hosts del modo de usuario y supervisor y los invitados para filtrar la memoria arbitraria de los procesos QEMU no fijos. Se han introducido soluciones de software en el núcleo de Linux para contrarrestar los ataques de BTI virtualizados transversales primitivos (VBTI).
«VMScape puede filtrar la memoria del proceso QEMU a una velocidad de 32 b/s en un AMD Zen 4», dijeron los autores en su estudio. «Use VMScape para encontrar la ubicación de los datos secretos, filtrar los datos secretos en todos los 772 segundos y extraer la clave de cifrado utilizada para el cifrado de disco como ejemplo».
Source link
