Pesquisadores das Universidades de Birmingham e KU Leuven descobriram uma nova vulnerabilidade nos processadores Intel e AMD para a nuvem chamada Battering RAM: o nome é um trocadilho com as palavras “aríete”, em inglês (battering ram) e as memórias RAM. A segurança dos equipamentos pôde ser quebrada com um interposer que custa apenas R$ 265 (na pesquisa, em dólares, US$ 50).
O interposer fica no caminho da memória e funciona normalmente e com transparência durante a inicialização, passando por todas as checagens de confiança. Com apenas um toque no interruptor, no entanto, ele fica malicioso e redireciona, silenciosamente, endereços protegidos para locais controlados pelos hackers, permitindo a corrupção ou o replay de memória encriptada.
Funcionamento e perigos da vulnerabilidade
O ataque Battering RAM, que acontece através de uma peça física, compromete as Extensões de Guarda do Software Intel (SGX) e a Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), medidas de segurança de hardware que garantem criptografia dos dados do usuário na memória.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–

Ele afeta todos os sistemas que usam memória RAM DDR4, especificamente os que dependem de computação confidencial rodando em ambientes de nuvem pública para a segurança dos dados do provedor. Isso é feito com acesso a nível de hardware e encriptação de memória.
O interposer customizado de baixo custo consegue redirecionar endereços físicos e ganhar acesso não-autorizado a regiões protegidas da memória. Ele usa um interruptor analógico simples para manipular os sinais entre o processador e a memória, podendo ser feito com menos de R$ 260 reais.
Com a falha, um provedor de nuvem malicioso ou alguém das internas com acesso limitado ao sistema físico pode comprometer a segurança remota e inserir backdoors na CPU.
Segundo Intel, AMD e Arm, que foram avisadas ainda este ano, os ataques físicos são, atualmente, considerados “fora de escopo” do modelo de ameaças de seus produtos. Proteger memórias contra o Battering RAM iria requerer um redesenho completo da encriptação de memória.
A descoberta da vulnerabilidade veio na esteira de uma pesquisa da Universidade Vrije acerca de uma nova técnica chamada L1TF Reloaded, que combina a Falha Terminal L1 (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem públicos.
Veja também:
- Como descobrir o tamanho, tipo e a frequência da memória RAM do PC?
- DDR3 vs DDR4 vs DDR5: O guia definitivo da memória RAM para seu PC
- A velocidade da memória RAM melhora a performance do computador?
VÍDEO | O que é memória RAM e como ela pode PREJUDICAR os seus dispositivos
Leia a matéria no Canaltech.