Ssylka

Обречена ли безопасность облачных вычислений на провал?

Исследователи из Лёвенского католического университета и Бирмингемского университета создали новый тип низкозатратной аппаратной атаки под названием Battering RAM. Это физическое устройство стоимостью менее 50 долларов способно фундаментально нарушить ключевые механизмы безопасности в современных процессорах Intel и AMD, используемых в облачной инфраструктуре. Атака обходит передовые технологии шифрования памяти, такие как Intel Software Guard Extensions (SGX) и AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Обречена ли безопасность облачных вычислений на провал?
Изображение носит иллюстративный характер

Механизм атаки основан на использовании специального устройства — интерпозера DDR4, который устанавливается между процессором и оперативной памятью. Этот модуль, оснащенный аналоговыми переключателями, остается невидимым для системы во время начальной загрузки и проходит все проверки доверия. После запуска системы злоумышленник может активировать его «одним щелчком переключателя», чтобы в реальном времени манипулировать сигналами памяти и перенаправлять физические адреса.

Последствия успешной атаки Battering RAM различаются для платформ. На системах Intel она позволяет получить произвольный доступ для чтения открытого текста или записывать незашифрованные данные непосредственно в защищенные анклавы SGX. На платформах AMD атака обходит недавние программные исправления, выпущенные для противодействия предыдущей уязвимости BadRAM, задокументированной теми же исследователями в декабре 2024 года. Это позволяет внедрять произвольные бэкдоры в виртуальные машины.

В основе уязвимости лежит фундаментальный компромисс в дизайне современных систем шифрования памяти. Чтобы обеспечить поддержку больших объемов защищенной памяти, Intel и AMD отказались от использования криптографических проверок свежести данных. Атака Battering RAM эксплуатирует именно это упущение, динамически создавая псевдонимы памяти уже после загрузки системы. Авторы исследования, среди которых Джесси Де Мелеместер, Дэвид Освальд, Ингрид Вербауведе и Йо Ван Бульк, утверждают, что полная защита от подобных атак потребует «фундаментального пересмотра самой архитектуры шифрования памяти».

Атака Battering RAM — не единичный случай. Исследователи из Университета Торонто и Швейцарской высшей технической школы Цюриха обнаружили атаки Heracles и Relocate-Vote, направленные на технологию AMD SEV-SNP. Вредоносный гипервизор многократно инициирует перемещение данных, заставляя аппаратное обеспечение AMD каждый раз расшифровывать и заново шифровать их. Это позволяет злоумышленнику анализировать повторяющиеся шаблоны и извлекать конфиденциальную информацию. Дэвид Ли, директор Института Шварца Райсмана при Университете Торонто, подчеркнул серьезность таких утечек.

Другая значимая уязвимость, L1TF Reloaded, обнаруженная исследователями из группы VUSec, является развитием старой проблемы L1TF. Она эксплуатирует аппаратную оптимизацию процессора, известную как «стековый движок», в качестве побочного канала. Это позволяет злоумышленнику, контролирующему одну виртуальную машину, спекулятивно считывать любые данные из кэша L1 процессорного ядра, нарушая изоляцию между виртуальными машинами. Был продемонстрирован работающий эксплойт для машин на базе AMD Zen 5.

Реакция индустрии на L1TF Reloaded была незамедлительной. Компания Google выделила исследователям грант в размере 151 515 долларов и предоставила выделенные узлы для безопасного изучения уязвимости, после чего «применила исправления к затронутым активам». В то же время Amazon заявила, что данная уязвимость не затрагивает данные клиентов на системе AWS Nitro и гипервизоре Nitro, что указывает на различия в архитектурах защиты облачных провайдеров.

Новый вариант атаки Spectre, получивший название VMScape (CVE-2025-40300), продолжает историю уязвимостей, впервые появившихся в начале 2018 года. Оцененная в 6.5 балла по шкале CVSS, эта атака была обнаружена учеными из Швейцарской высшей технической школы Цюриха. Она нарушает границы виртуализации как в процессорах AMD Zen, так и в Intel Coffee Lake, позволяя злоумышленнику считывать память хост-системы.

Атака VMScape относится к классу Spectre-BTI (внедрение в цель ветвления) и нацелена на облачные среды. Она использует пробелы в изоляции между хостом и гостевой системой, а также между режимами пользователя и супервизора. Это позволяет извлекать данные из незащищенного процесса QEMU.

Производительность атаки была продемонстрирована на процессоре AMD Zen 4, где скорость утечки памяти достигла 32 байт в секунду. В ходе эксперимента исследователям удалось обнаружить и извлечь секретный криптографический ключ, используемый для шифрования диска, за 772 секунды.

Для противодействия основному механизму атаки, известному как межвиртуализационный BTI (vBTI), было разработано программное исправление, которое уже включено в ядро Linux.


Новое на сайте

17949Обречена ли безопасность облачных вычислений на провал? 17948Бог острова: как 1500-й вид летучих мышей получил имя в честь народа буби 17947Почему техника Breville продается с большими скидками еще до 7 октября? 17946Короткое правление и вечная слава фараона Тутанхамона 17945Как превратить офис в место, куда сотрудники захотят вернуться сами? 17944Кибершпионаж Phantom Taurus: новая угроза для трёх континентов 17943Могли ли предки морских губок быть первыми животными на земле? 17942Как наскальные рисунки в пустыне изменили представление о древних жителях Аравии? 17941Почему ледяной мир Макемаке окутан газовой дымкой? 17940Интеллектуальная экосистема Amazon: новое поколение устройств с Alexa+ 17939Gemini Trifecta: превращение искусственного интеллекта в оружие 17938От сигналов к истории: революция в работе центров кибербезопасности 17937Почему роботы и бронирование столиков стали новым оружием DoorDash? 17936Искусство пустыни нефуд переписывает древнюю историю Аравии