
Um grupo de pesquisadores da KU Leuven e da Universidade de Birmingham revelou uma vulnerabilidade inédita de hardware, chamada Battering RAM, capaz de comprometer até mesmo os mecanismos de segurança mais avançados dos processadores da Intel e da AMD em ambientes de nuvem.
A falha atinge diretamente as extensões de segurança Software Guard Extensions (SGX), da Intel, e Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP), da AMD. Essas tecnologias foram projetadas para garantir que os dados de clientes em serviços de nuvem permaneçam criptografados e inacessíveis até mesmo para provedores ou hypervisors maliciosos.
Ataque barato e eficaz
O diferencial do Battering RAM está na simplicidade e no baixo custo. Os acadêmicos desenvolveram um interposer DDR4 — dispositivo inserido entre o processador e o módulo de memória — por menos de US$ 50.
“Construímos um interposer simples que passa por todas as verificações de confiabilidade, mas que, após a inicialização, redireciona endereços protegidos para locais controlados pelo invasor”, explicaram os pesquisadores Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede e Jo Van Bulck.
Esse método cria aliases de memória em tempo real, burlando verificações de integridade da Intel e da AMD e permitindo corrupção ou clonagem de dados criptografados.
Impactos em Intel e AMD
-
Intel: o ataque possibilita leitura arbitrária de dados em texto simples ou até gravações em enclaves protegidos.
-
AMD: o Battering RAM consegue contornar as mitigações contra o BadRAM (documentado em 2024) e instalar backdoors invisíveis em máquinas virtuais.
A vulnerabilidade afeta todos os sistemas que utilizam memória DDR4, com riscos elevados para cargas de trabalho confidenciais em nuvem pública.
Riscos estratégicos e resposta da indústria
Uma exploração bem-sucedida poderia permitir que provedores desonestos ou insiders comprometessem a atestação remota, inserindo códigos maliciosos em ambientes supostamente protegidos.
Embora a falha tenha sido reportada no início do ano, Intel, AMD e Arm afirmaram que ataques que requerem acesso físico ao hardware não estão dentro do escopo de suas políticas atuais de segurança.
Mesmo assim, os pesquisadores alertam que a ameaça expõe limites fundamentais da criptografia de memória. Segundo eles, seria necessário reformular a arquitetura de proteção, incluindo verificações criptográficas adicionais hoje inexistentes para suportar grandes volumes de memória protegida.
Contexto mais amplo de ataques a CPUs
A descoberta do Battering RAM se soma a uma série de vulnerabilidades recentes que afetam CPUs:
-
Heracles e Relocate-Vote: falhas no SEV-SNP já mitigadas pela AMD.
-
L1TF Reloaded: ataque revelado pela Vrije Universiteit Amsterdam que combina falhas Foreshadow e Half-Spectre para vazar dados em nuvem pública; o Google pagou US$ 151.515 por sua descoberta.
-
VMScape (CVE-2025-40300): variante do Spectre que rompe barreiras de virtualização em CPUs Intel e AMD, destacando que canais laterais seguem sendo ameaça global.