Обречена ли безопасность облачных вычислений на провал?

Исследователи из Лёвенского католического университета и Бирмингемского университета создали новый тип низкозатратной аппаратной атаки под названием Battering RAM. Это физическое устройство стоимостью менее 50 долларов способно фундаментально нарушить ключевые механизмы безопасности в современных процессорах Intel и AMD, используемых в облачной инфраструктуре. Атака обходит передовые технологии шифрования памяти, такие как Intel Software Guard Extensions (SGX) и AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Обречена ли безопасность облачных вычислений на провал?
Изображение носит иллюстративный характер

Механизм атаки основан на использовании специального устройства — интерпозера DDR4, который устанавливается между процессором и оперативной памятью. Этот модуль, оснащенный аналоговыми переключателями, остается невидимым для системы во время начальной загрузки и проходит все проверки доверия. После запуска системы злоумышленник может активировать его «одним щелчком переключателя», чтобы в реальном времени манипулировать сигналами памяти и перенаправлять физические адреса.

Последствия успешной атаки Battering RAM различаются для платформ. На системах Intel она позволяет получить произвольный доступ для чтения открытого текста или записывать незашифрованные данные непосредственно в защищенные анклавы SGX. На платформах AMD атака обходит недавние программные исправления, выпущенные для противодействия предыдущей уязвимости BadRAM, задокументированной теми же исследователями в декабре 2024 года. Это позволяет внедрять произвольные бэкдоры в виртуальные машины.

В основе уязвимости лежит фундаментальный компромисс в дизайне современных систем шифрования памяти. Чтобы обеспечить поддержку больших объемов защищенной памяти, Intel и AMD отказались от использования криптографических проверок свежести данных. Атака Battering RAM эксплуатирует именно это упущение, динамически создавая псевдонимы памяти уже после загрузки системы. Авторы исследования, среди которых Джесси Де Мелеместер, Дэвид Освальд, Ингрид Вербауведе и Йо Ван Бульк, утверждают, что полная защита от подобных атак потребует «фундаментального пересмотра самой архитектуры шифрования памяти».

Атака Battering RAM — не единичный случай. Исследователи из Университета Торонто и Швейцарской высшей технической школы Цюриха обнаружили атаки Heracles и Relocate-Vote, направленные на технологию AMD SEV-SNP. Вредоносный гипервизор многократно инициирует перемещение данных, заставляя аппаратное обеспечение AMD каждый раз расшифровывать и заново шифровать их. Это позволяет злоумышленнику анализировать повторяющиеся шаблоны и извлекать конфиденциальную информацию. Дэвид Ли, директор Института Шварца Райсмана при Университете Торонто, подчеркнул серьезность таких утечек.

Другая значимая уязвимость, L1TF Reloaded, обнаруженная исследователями из группы VUSec, является развитием старой проблемы L1TF. Она эксплуатирует аппаратную оптимизацию процессора, известную как «стековый движок», в качестве побочного канала. Это позволяет злоумышленнику, контролирующему одну виртуальную машину, спекулятивно считывать любые данные из кэша L1 процессорного ядра, нарушая изоляцию между виртуальными машинами. Был продемонстрирован работающий эксплойт для машин на базе AMD Zen 5.

Реакция индустрии на L1TF Reloaded была незамедлительной. Компания Google выделила исследователям грант в размере 151 515 долларов и предоставила выделенные узлы для безопасного изучения уязвимости, после чего «применила исправления к затронутым активам». В то же время Amazon заявила, что данная уязвимость не затрагивает данные клиентов на системе AWS Nitro и гипервизоре Nitro, что указывает на различия в архитектурах защиты облачных провайдеров.

Новый вариант атаки Spectre, получивший название VMScape (CVE-2025-40300), продолжает историю уязвимостей, впервые появившихся в начале 2018 года. Оцененная в 6.5 балла по шкале CVSS, эта атака была обнаружена учеными из Швейцарской высшей технической школы Цюриха. Она нарушает границы виртуализации как в процессорах AMD Zen, так и в Intel Coffee Lake, позволяя злоумышленнику считывать память хост-системы.

Атака VMScape относится к классу Spectre-BTI (внедрение в цель ветвления) и нацелена на облачные среды. Она использует пробелы в изоляции между хостом и гостевой системой, а также между режимами пользователя и супервизора. Это позволяет извлекать данные из незащищенного процесса QEMU.

Производительность атаки была продемонстрирована на процессоре AMD Zen 4, где скорость утечки памяти достигла 32 байт в секунду. В ходе эксперимента исследователям удалось обнаружить и извлечь секретный криптографический ключ, используемый для шифрования диска, за 772 секунды.

Для противодействия основному механизму атаки, известному как межвиртуализационный BTI (vBTI), было разработано программное исправление, которое уже включено в ядро Linux.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка