Ataque Battering RAM ameaça nuvens Intel e AMD
1 de Outubro de 2025

Um grupo de pesquisadores da KU Leuven e da University of Birmingham revelou uma nova vulnerabilidade chamada Battering RAM, capaz de contornar as defesas mais recentes dos processadores cloud da Intel e AMD.

De acordo com os pesquisadores Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede e Jo Van Bulck, “construímos um interposer simples, que custa cerca de US$ 50, posicionado silenciosamente no caminho da memória.

Ele se comporta de forma transparente durante a inicialização, passando por todas as verificações de confiança.” Depois, “com apenas um comando, o interposer se torna malicioso e redireciona silenciosamente endereços protegidos para locais controlados pelo atacante, permitindo corrupção ou replay de memória criptografada.”

O Battering RAM atinge as funcionalidades de segurança de hardware Intel Software Guard Extensions (SGX) e AMD Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP), que garantem que os dados do cliente permaneçam criptografados e protegidos enquanto em uso.

A falha afeta todos os sistemas que utilizam memória DDR4, especialmente aqueles que dependem de workloads de confidential computing em ambientes de nuvem pública para proteger dados dos próprios provedores de serviços, usando controle de acesso em nível de hardware e criptografia de memória.

Basicamente, o ataque utiliza um hack de hardware de baixo custo baseado em um interposer DDR4 customizado para redirecionar os endereços físicos de forma furtiva e obter acesso não autorizado a regiões de memória protegidas.

Este interposer manipula sinais entre o processador e a memória por meio de simples switches analógicos, e pode ser construído por menos de US$ 50.

Nas plataformas Intel, o Battering RAM permite leitura arbitrária do conteúdo em texto claro (plaintext) das enclaves vítimas ou escrita em texto claro nessas áreas protegidas.

Já nos sistemas AMD, o ataque pode burlar mitigações recentes contra o BadRAM – uma vulnerabilidade documentada pelos mesmos pesquisadores em dezembro de 2024 – e inserir backdoors arbitrários nas máquinas virtuais sem despertar suspeitas.

A exploração bem-sucedida da vulnerabilidade pode permitir que um provedor de infraestrutura na nuvem mal-intencionado ou um insider com acesso físico limitado comprometa a remote attestation e introduza backdoors arbitários em workloads protegidos.

O problema foi reportado aos fabricantes no início deste ano.

Intel, AMD e Arm responderam que ataques físicos atualmente estão fora do escopo.

Ainda assim, os pesquisadores destacam que proteger contra o Battering RAM exigiria uma reformulação completa dos sistemas de criptografia de memória.

“Battering RAM revela os limites fundamentais dos designs escaláveis de criptografia de memória usados atualmente pela Intel e AMD, que sacrificam verificações criptográficas de freshness para aumentar o tamanho da memória protegida”, afirmam os autores.

“Esse ataque é capaz de introduzir aliases de memória dinamicamente em tempo de execução, o que permite burlar as verificações de alias ao boot dos processadores Intel e AMD.”

A divulgação da Battering RAM ocorre pouco depois da AMD lançar mitigações para ataques chamados Heracles e Relocate-Vote, descobertos respectivamente pela University of Toronto e ETH Zürich.

Essas falhas permitem que um hypervisor malicioso vaze dados sensíveis de ambientes em nuvem e máquinas virtuais confidenciais que utilizam a tecnologia SEV-SNP da AMD.

Segundo David Lie, diretor do Schwartz Reisman Institute (SRI) da University of Toronto, “o sistema permite que o hypervisor mova dados para gerenciar a memória eficientemente.

Durante esse processo, o hardware AMD descriptografa os dados da localização antiga e os criptografa novamente na nova.

Contudo, ao repetir isso várias vezes, um hypervisor malicioso pode aprender padrões recorrentes dos dados, levando a vazamentos de privacidade.”

No mês passado, pesquisadores do ETH Zürich demonstraram que a otimização do CPU conhecida como stack engine pode ser explorada como um canal lateral (side channel) para vazamento de informações.

Um proof-of-concept (PoC) foi desenvolvido para máquinas AMD Zen 5, embora se acredite que todos os modelos possuam essa “feature de hardware abusável.”

A descoberta do Battering RAM também sucede o relatório de pesquisadores da Vrije Universiteit Amsterdam sobre um ataque realista chamado L1TF Reloaded, que combina as vulnerabilidades L1 Terminal Fault (também conhecida como Foreshadow) e Half-Spectre gadgets (padrões incompletos similares ao Spectre) para vazar memória de máquinas virtuais em serviços públicos de nuvem.

Os pesquisadores do VUSec explicam: “L1TF permite que uma VM atacante leia especulativamente qualquer dado presente no cache L1 de dados local ao núcleo – inclusive dados que a VM não deveria acessar.

Em linhas gerais, o L1TF Reloaded explora essa falha para obter um primitive de leitura arbitrária de RAM.”

A Google forneceu aos pesquisadores um nó de tenant único para que as pesquisas fossem realizadas de forma segura, sem impactar outros clientes.

A empresa concedeu uma recompensa de bug bounty no valor de US$ 151.515 e aplicou correções nos ativos afetados.

Já a Amazon afirmou que a vulnerabilidade L1TF Reloaded não afeta os dados dos clientes AWS que utilizam AWS Nitro System ou Nitro Hypervisor.

Desde que o Spectre veio à tona, no início de 2018, a ameaça segue ativa em CPUs modernas, por meio de diferentes variantes.

Há apenas duas semanas, pesquisadores do ETH Zürich criaram um novo ataque chamado VMScape (CVE-2025-40300, pontuação CVSS: 6,5), que viola limites de virtualização em CPUs AMD Zen e Intel Coffee Lake.

Classificado como um ataque Spectre branch target injection (Spectre-BTI) focado em nuvem, ele explora brechas de isolamento entre host e guest, em modo usuário e supervisor, para vazar memória arbitrária do processo QEMU não modificado.

Uma correção de software já foi incorporada ao kernel Linux para combater este ataque cross-virtualization BTI (vBTI).

Os autores detalham: “O VMScape consegue vazar memória do processo QEMU à taxa de 32 bytes por segundo em AMD Zen 4.

Usamos o VMScape para localizar e extrair dados secretos, como a chave criptográfica usada para encriptação e decriptação de disco, tudo em 772 segundos.”

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...