Обречена ли безопасность облачных вычислений на провал?

Исследователи из Лёвенского католического университета и Бирмингемского университета создали новый тип низкозатратной аппаратной атаки под названием Battering RAM. Это физическое устройство стоимостью менее 50 долларов способно фундаментально нарушить ключевые механизмы безопасности в современных процессорах Intel и AMD, используемых в облачной инфраструктуре. Атака обходит передовые технологии шифрования памяти, такие как Intel Software Guard Extensions (SGX) и AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Обречена ли безопасность облачных вычислений на провал?
Изображение носит иллюстративный характер

Механизм атаки основан на использовании специального устройства — интерпозера DDR4, который устанавливается между процессором и оперативной памятью. Этот модуль, оснащенный аналоговыми переключателями, остается невидимым для системы во время начальной загрузки и проходит все проверки доверия. После запуска системы злоумышленник может активировать его «одним щелчком переключателя», чтобы в реальном времени манипулировать сигналами памяти и перенаправлять физические адреса.

Последствия успешной атаки Battering RAM различаются для платформ. На системах Intel она позволяет получить произвольный доступ для чтения открытого текста или записывать незашифрованные данные непосредственно в защищенные анклавы SGX. На платформах AMD атака обходит недавние программные исправления, выпущенные для противодействия предыдущей уязвимости BadRAM, задокументированной теми же исследователями в декабре 2024 года. Это позволяет внедрять произвольные бэкдоры в виртуальные машины.

В основе уязвимости лежит фундаментальный компромисс в дизайне современных систем шифрования памяти. Чтобы обеспечить поддержку больших объемов защищенной памяти, Intel и AMD отказались от использования криптографических проверок свежести данных. Атака Battering RAM эксплуатирует именно это упущение, динамически создавая псевдонимы памяти уже после загрузки системы. Авторы исследования, среди которых Джесси Де Мелеместер, Дэвид Освальд, Ингрид Вербауведе и Йо Ван Бульк, утверждают, что полная защита от подобных атак потребует «фундаментального пересмотра самой архитектуры шифрования памяти».

Атака Battering RAM — не единичный случай. Исследователи из Университета Торонто и Швейцарской высшей технической школы Цюриха обнаружили атаки Heracles и Relocate-Vote, направленные на технологию AMD SEV-SNP. Вредоносный гипервизор многократно инициирует перемещение данных, заставляя аппаратное обеспечение AMD каждый раз расшифровывать и заново шифровать их. Это позволяет злоумышленнику анализировать повторяющиеся шаблоны и извлекать конфиденциальную информацию. Дэвид Ли, директор Института Шварца Райсмана при Университете Торонто, подчеркнул серьезность таких утечек.

Другая значимая уязвимость, L1TF Reloaded, обнаруженная исследователями из группы VUSec, является развитием старой проблемы L1TF. Она эксплуатирует аппаратную оптимизацию процессора, известную как «стековый движок», в качестве побочного канала. Это позволяет злоумышленнику, контролирующему одну виртуальную машину, спекулятивно считывать любые данные из кэша L1 процессорного ядра, нарушая изоляцию между виртуальными машинами. Был продемонстрирован работающий эксплойт для машин на базе AMD Zen 5.

Реакция индустрии на L1TF Reloaded была незамедлительной. Компания Google выделила исследователям грант в размере 151 515 долларов и предоставила выделенные узлы для безопасного изучения уязвимости, после чего «применила исправления к затронутым активам». В то же время Amazon заявила, что данная уязвимость не затрагивает данные клиентов на системе AWS Nitro и гипервизоре Nitro, что указывает на различия в архитектурах защиты облачных провайдеров.

Новый вариант атаки Spectre, получивший название VMScape (CVE-2025-40300), продолжает историю уязвимостей, впервые появившихся в начале 2018 года. Оцененная в 6.5 балла по шкале CVSS, эта атака была обнаружена учеными из Швейцарской высшей технической школы Цюриха. Она нарушает границы виртуализации как в процессорах AMD Zen, так и в Intel Coffee Lake, позволяя злоумышленнику считывать память хост-системы.

Атака VMScape относится к классу Spectre-BTI (внедрение в цель ветвления) и нацелена на облачные среды. Она использует пробелы в изоляции между хостом и гостевой системой, а также между режимами пользователя и супервизора. Это позволяет извлекать данные из незащищенного процесса QEMU.

Производительность атаки была продемонстрирована на процессоре AMD Zen 4, где скорость утечки памяти достигла 32 байт в секунду. В ходе эксперимента исследователям удалось обнаружить и извлечь секретный криптографический ключ, используемый для шифрования диска, за 772 секунды.

Для противодействия основному механизму атаки, известному как межвиртуализационный BTI (vBTI), было разработано программное исправление, которое уже включено в ядро Linux.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка