Kit de R$ 265 corrompe memória e permite invasão a servidores Intel e AMD

Tecnologia

Pesquisadores das Universidades de Birmingham e KU Leuven descobriram uma nova vulnerabilidade nos processadores Intel e AMD para a nuvem chamada Battering RAM: o nome é um trocadilho com as palavras “aríete”, em inglês (battering ram) e as memórias RAM. A segurança dos equipamentos pôde ser quebrada com um interposer que custa apenas R$ 265 (na pesquisa, em dólares, US$ 50).

O interposer fica no caminho da memória e funciona normalmente e com transparência durante a inicialização, passando por todas as checagens de confiança. Com apenas um toque no interruptor, no entanto, ele fica malicioso e redireciona, silenciosamente, endereços protegidos para locais controlados pelos hackers, permitindo a corrupção ou o replay de memória encriptada.

Funcionamento e perigos da vulnerabilidade

O ataque Battering RAM, que acontece através de uma peça física, compromete as Extensões de Guarda do Software Intel (SGX) e a Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), medidas de segurança de hardware que garantem criptografia dos dados do usuário na memória.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A vulnerabilidade afeta todas as memórias do tipo DDR4, mas consertá-la requer um redesign completo do funcionamento desse tipo de hardware (Imagem: Reprodução/Crucial)
A vulnerabilidade afeta todas as memórias do tipo DDR4, mas consertá-la requer um redesign completo do funcionamento desse tipo de hardware (Imagem: Reprodução/Crucial)

Ele afeta todos os sistemas que usam memória RAM DDR4, especificamente os que dependem de computação confidencial rodando em ambientes de nuvem pública para a segurança dos dados do provedor. Isso é feito com acesso a nível de hardware e encriptação de memória.

O interposer customizado de baixo custo consegue redirecionar endereços físicos e ganhar acesso não-autorizado a regiões protegidas da memória. Ele usa um interruptor analógico simples para manipular os sinais entre o processador e a memória, podendo ser feito com menos de R$ 260 reais.

Com a falha, um provedor de nuvem malicioso ou alguém das internas com acesso limitado ao sistema físico pode comprometer a segurança remota e inserir backdoors na CPU.

Segundo Intel, AMD e Arm, que foram avisadas ainda este ano, os ataques físicos são, atualmente, considerados “fora de escopo” do modelo de ameaças de seus produtos. Proteger memórias contra o Battering RAM iria requerer um redesenho completo da encriptação de memória.

A descoberta da vulnerabilidade veio na esteira de uma pesquisa da Universidade Vrije acerca de uma nova técnica chamada L1TF Reloaded, que combina a Falha Terminal L1 (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem públicos. 

Veja também:

VÍDEO | O que é memória RAM e como ela pode PREJUDICAR os seus dispositivos

Leia a matéria no Canaltech.