Ataque Battering RAM dribla segurança de processadores Intel e AMD

Pesquisadores de universidades europeias demonstraram um ataque físico batizado de Battering RAM, capaz de violar mecanismos avançados de proteção de memória implementados por Intel e AMD. A técnica permite redirecionar acessos a regiões protegidas da memória, mesmo em sistemas que utilizam tecnologias como Intel SGX e AMD SEV-SNP. O ataque depende de um interposer, um pequeno dispositivo de hardware inserido entre o processador e a memória DRAM, com custo estimado em apenas 50 dólares.

Com ele, é possível manipular os endereços de memória e fazer com que dados protegidos sejam expostos ou redirecionados para regiões controladas pelo invasor. Diferentemente de ataques tradicionais baseados em software, o Battering RAM exige acesso físico ao equipamento, o que restringe seu uso a cenários específicos, como data centers, laboratórios, ambientes de manutenção ou até cadeias de suprimento comprometidas.

Ainda assim, os pesquisadores alertam que a ameaça é real e grave para ambientes de alta segurança. Entre os alvos possíveis estão enclaves seguros da Intel (SGX) e máquinas virtuais criptografadas com AMD SEV-SNP, ambos usados amplamente para proteger dados confidenciais em ambientes de nuvem. O ataque anula os mecanismos de integridade e criptografia, permitindo leitura e modificação de informações supostamente isoladas. As fabricantes afirmaram que não pretendem lançar atualizações para mitigar a técnica, já que acesso físico não é considerado dentro dos modelos de ameaça desses recursos. A Intel sugeriu, como alternativa, o uso de tecnologias como Total Memory Encryption com múltiplas chaves (TME-MK) em processadores Xeon de última geração.

Leia mais na mesma categoria:

CibercriminososMercado de CibersegurançaNotícias