Ssylka

Обречена ли безопасность облачных вычислений на провал?

Исследователи из Лёвенского католического университета и Бирмингемского университета создали новый тип низкозатратной аппаратной атаки под названием Battering RAM. Это физическое устройство стоимостью менее 50 долларов способно фундаментально нарушить ключевые механизмы безопасности в современных процессорах Intel и AMD, используемых в облачной инфраструктуре. Атака обходит передовые технологии шифрования памяти, такие как Intel Software Guard Extensions (SGX) и AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Обречена ли безопасность облачных вычислений на провал?
Изображение носит иллюстративный характер

Механизм атаки основан на использовании специального устройства — интерпозера DDR4, который устанавливается между процессором и оперативной памятью. Этот модуль, оснащенный аналоговыми переключателями, остается невидимым для системы во время начальной загрузки и проходит все проверки доверия. После запуска системы злоумышленник может активировать его «одним щелчком переключателя», чтобы в реальном времени манипулировать сигналами памяти и перенаправлять физические адреса.

Последствия успешной атаки Battering RAM различаются для платформ. На системах Intel она позволяет получить произвольный доступ для чтения открытого текста или записывать незашифрованные данные непосредственно в защищенные анклавы SGX. На платформах AMD атака обходит недавние программные исправления, выпущенные для противодействия предыдущей уязвимости BadRAM, задокументированной теми же исследователями в декабре 2024 года. Это позволяет внедрять произвольные бэкдоры в виртуальные машины.

В основе уязвимости лежит фундаментальный компромисс в дизайне современных систем шифрования памяти. Чтобы обеспечить поддержку больших объемов защищенной памяти, Intel и AMD отказались от использования криптографических проверок свежести данных. Атака Battering RAM эксплуатирует именно это упущение, динамически создавая псевдонимы памяти уже после загрузки системы. Авторы исследования, среди которых Джесси Де Мелеместер, Дэвид Освальд, Ингрид Вербауведе и Йо Ван Бульк, утверждают, что полная защита от подобных атак потребует «фундаментального пересмотра самой архитектуры шифрования памяти».

Атака Battering RAM — не единичный случай. Исследователи из Университета Торонто и Швейцарской высшей технической школы Цюриха обнаружили атаки Heracles и Relocate-Vote, направленные на технологию AMD SEV-SNP. Вредоносный гипервизор многократно инициирует перемещение данных, заставляя аппаратное обеспечение AMD каждый раз расшифровывать и заново шифровать их. Это позволяет злоумышленнику анализировать повторяющиеся шаблоны и извлекать конфиденциальную информацию. Дэвид Ли, директор Института Шварца Райсмана при Университете Торонто, подчеркнул серьезность таких утечек.

Другая значимая уязвимость, L1TF Reloaded, обнаруженная исследователями из группы VUSec, является развитием старой проблемы L1TF. Она эксплуатирует аппаратную оптимизацию процессора, известную как «стековый движок», в качестве побочного канала. Это позволяет злоумышленнику, контролирующему одну виртуальную машину, спекулятивно считывать любые данные из кэша L1 процессорного ядра, нарушая изоляцию между виртуальными машинами. Был продемонстрирован работающий эксплойт для машин на базе AMD Zen 5.

Реакция индустрии на L1TF Reloaded была незамедлительной. Компания Google выделила исследователям грант в размере 151 515 долларов и предоставила выделенные узлы для безопасного изучения уязвимости, после чего «применила исправления к затронутым активам». В то же время Amazon заявила, что данная уязвимость не затрагивает данные клиентов на системе AWS Nitro и гипервизоре Nitro, что указывает на различия в архитектурах защиты облачных провайдеров.

Новый вариант атаки Spectre, получивший название VMScape (CVE-2025-40300), продолжает историю уязвимостей, впервые появившихся в начале 2018 года. Оцененная в 6.5 балла по шкале CVSS, эта атака была обнаружена учеными из Швейцарской высшей технической школы Цюриха. Она нарушает границы виртуализации как в процессорах AMD Zen, так и в Intel Coffee Lake, позволяя злоумышленнику считывать память хост-системы.

Атака VMScape относится к классу Spectre-BTI (внедрение в цель ветвления) и нацелена на облачные среды. Она использует пробелы в изоляции между хостом и гостевой системой, а также между режимами пользователя и супервизора. Это позволяет извлекать данные из незащищенного процесса QEMU.

Производительность атаки была продемонстрирована на процессоре AMD Zen 4, где скорость утечки памяти достигла 32 байт в секунду. В ходе эксперимента исследователям удалось обнаружить и извлечь секретный криптографический ключ, используемый для шифрования диска, за 772 секунды.

Для противодействия основному механизму атаки, известному как межвиртуализационный BTI (vBTI), было разработано программное исправление, которое уже включено в ядро Linux.


Новое на сайте

18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными... 18891Как аномально «гладкое» землетрясение в Мьянме меняет прогнозы для грядущего катаклизма в... 18890США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator