CiberSegurançaNews
Tendência

Battering RAM: nova vulnerabilidade de hardware expõe falhas críticas em processadores Intel e AMD

Pesquisadores criam ataque de baixo custo que compromete segurança em nuvem, contorna SGX e SEV-SNP e desafia a proteção de memória criptografada

Um grupo de pesquisadores da KU Leuven e da Universidade de Birmingham revelou uma vulnerabilidade inédita de hardware, chamada Battering RAM, capaz de comprometer até mesmo os mecanismos de segurança mais avançados dos processadores da Intel e da AMD em ambientes de nuvem.

A falha atinge diretamente as extensões de segurança Software Guard Extensions (SGX), da Intel, e Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP), da AMD. Essas tecnologias foram projetadas para garantir que os dados de clientes em serviços de nuvem permaneçam criptografados e inacessíveis até mesmo para provedores ou hypervisors maliciosos.

Ataque barato e eficaz

O diferencial do Battering RAM está na simplicidade e no baixo custo. Os acadêmicos desenvolveram um interposer DDR4 — dispositivo inserido entre o processador e o módulo de memória — por menos de US$ 50.

“Construímos um interposer simples que passa por todas as verificações de confiabilidade, mas que, após a inicialização, redireciona endereços protegidos para locais controlados pelo invasor”, explicaram os pesquisadores Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede e Jo Van Bulck.

Esse método cria aliases de memória em tempo real, burlando verificações de integridade da Intel e da AMD e permitindo corrupção ou clonagem de dados criptografados.

Impactos em Intel e AMD

  • Intel: o ataque possibilita leitura arbitrária de dados em texto simples ou até gravações em enclaves protegidos.

  • AMD: o Battering RAM consegue contornar as mitigações contra o BadRAM (documentado em 2024) e instalar backdoors invisíveis em máquinas virtuais.

A vulnerabilidade afeta todos os sistemas que utilizam memória DDR4, com riscos elevados para cargas de trabalho confidenciais em nuvem pública.

Riscos estratégicos e resposta da indústria

Uma exploração bem-sucedida poderia permitir que provedores desonestos ou insiders comprometessem a atestação remota, inserindo códigos maliciosos em ambientes supostamente protegidos.

Embora a falha tenha sido reportada no início do ano, Intel, AMD e Arm afirmaram que ataques que requerem acesso físico ao hardware não estão dentro do escopo de suas políticas atuais de segurança.

Mesmo assim, os pesquisadores alertam que a ameaça expõe limites fundamentais da criptografia de memória. Segundo eles, seria necessário reformular a arquitetura de proteção, incluindo verificações criptográficas adicionais hoje inexistentes para suportar grandes volumes de memória protegida.

Contexto mais amplo de ataques a CPUs

A descoberta do Battering RAM se soma a uma série de vulnerabilidades recentes que afetam CPUs:

  • Heracles e Relocate-Vote: falhas no SEV-SNP já mitigadas pela AMD.

  • L1TF Reloaded: ataque revelado pela Vrije Universiteit Amsterdam que combina falhas Foreshadow e Half-Spectre para vazar dados em nuvem pública; o Google pagou US$ 151.515 por sua descoberta.

  • VMScape (CVE-2025-40300): variante do Spectre que rompe barreiras de virtualização em CPUs Intel e AMD, destacando que canais laterais seguem sendo ameaça global.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo