Обречена ли безопасность облачных вычислений на провал?

Исследователи из Лёвенского католического университета и Бирмингемского университета создали новый тип низкозатратной аппаратной атаки под названием Battering RAM. Это физическое устройство стоимостью менее 50 долларов способно фундаментально нарушить ключевые механизмы безопасности в современных процессорах Intel и AMD, используемых в облачной инфраструктуре. Атака обходит передовые технологии шифрования памяти, такие как Intel Software Guard Extensions (SGX) и AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Обречена ли безопасность облачных вычислений на провал?
Изображение носит иллюстративный характер

Механизм атаки основан на использовании специального устройства — интерпозера DDR4, который устанавливается между процессором и оперативной памятью. Этот модуль, оснащенный аналоговыми переключателями, остается невидимым для системы во время начальной загрузки и проходит все проверки доверия. После запуска системы злоумышленник может активировать его «одним щелчком переключателя», чтобы в реальном времени манипулировать сигналами памяти и перенаправлять физические адреса.

Последствия успешной атаки Battering RAM различаются для платформ. На системах Intel она позволяет получить произвольный доступ для чтения открытого текста или записывать незашифрованные данные непосредственно в защищенные анклавы SGX. На платформах AMD атака обходит недавние программные исправления, выпущенные для противодействия предыдущей уязвимости BadRAM, задокументированной теми же исследователями в декабре 2024 года. Это позволяет внедрять произвольные бэкдоры в виртуальные машины.

В основе уязвимости лежит фундаментальный компромисс в дизайне современных систем шифрования памяти. Чтобы обеспечить поддержку больших объемов защищенной памяти, Intel и AMD отказались от использования криптографических проверок свежести данных. Атака Battering RAM эксплуатирует именно это упущение, динамически создавая псевдонимы памяти уже после загрузки системы. Авторы исследования, среди которых Джесси Де Мелеместер, Дэвид Освальд, Ингрид Вербауведе и Йо Ван Бульк, утверждают, что полная защита от подобных атак потребует «фундаментального пересмотра самой архитектуры шифрования памяти».

Атака Battering RAM — не единичный случай. Исследователи из Университета Торонто и Швейцарской высшей технической школы Цюриха обнаружили атаки Heracles и Relocate-Vote, направленные на технологию AMD SEV-SNP. Вредоносный гипервизор многократно инициирует перемещение данных, заставляя аппаратное обеспечение AMD каждый раз расшифровывать и заново шифровать их. Это позволяет злоумышленнику анализировать повторяющиеся шаблоны и извлекать конфиденциальную информацию. Дэвид Ли, директор Института Шварца Райсмана при Университете Торонто, подчеркнул серьезность таких утечек.

Другая значимая уязвимость, L1TF Reloaded, обнаруженная исследователями из группы VUSec, является развитием старой проблемы L1TF. Она эксплуатирует аппаратную оптимизацию процессора, известную как «стековый движок», в качестве побочного канала. Это позволяет злоумышленнику, контролирующему одну виртуальную машину, спекулятивно считывать любые данные из кэша L1 процессорного ядра, нарушая изоляцию между виртуальными машинами. Был продемонстрирован работающий эксплойт для машин на базе AMD Zen 5.

Реакция индустрии на L1TF Reloaded была незамедлительной. Компания Google выделила исследователям грант в размере 151 515 долларов и предоставила выделенные узлы для безопасного изучения уязвимости, после чего «применила исправления к затронутым активам». В то же время Amazon заявила, что данная уязвимость не затрагивает данные клиентов на системе AWS Nitro и гипервизоре Nitro, что указывает на различия в архитектурах защиты облачных провайдеров.

Новый вариант атаки Spectre, получивший название VMScape (CVE-2025-40300), продолжает историю уязвимостей, впервые появившихся в начале 2018 года. Оцененная в 6.5 балла по шкале CVSS, эта атака была обнаружена учеными из Швейцарской высшей технической школы Цюриха. Она нарушает границы виртуализации как в процессорах AMD Zen, так и в Intel Coffee Lake, позволяя злоумышленнику считывать память хост-системы.

Атака VMScape относится к классу Spectre-BTI (внедрение в цель ветвления) и нацелена на облачные среды. Она использует пробелы в изоляции между хостом и гостевой системой, а также между режимами пользователя и супервизора. Это позволяет извлекать данные из незащищенного процесса QEMU.

Производительность атаки была продемонстрирована на процессоре AMD Zen 4, где скорость утечки памяти достигла 32 байт в секунду. В ходе эксперимента исследователям удалось обнаружить и извлечь секретный криптографический ключ, используемый для шифрования диска, за 772 секунды.

Для противодействия основному механизму атаки, известному как межвиртуализационный BTI (vBTI), было разработано программное исправление, которое уже включено в ядро Linux.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка