Исследователи из KU Leuven и Университета Бирмингема продемонстрировали шокирующую атаку под названием Battering RAM, способную обходить аппаратные меры защиты Intel SGX и AMD SEV-SNP с помощью обычного DDR4-интерпозера стоимостью менее $50.
Механизм атаки следующий: интерпозер незаметно устанавливается между процессором и памятью, проходит все проверочные тесты при загрузке, а затем начинает перенаправлять обращения к защищённым адресам на места, контролируемые атакующим. Таким образом можно читать и модифицировать зашифрованные данные в памяти.
На Intel-платформах Battering RAM обеспечивает произвольное чтение и запись в защищённые области SGX, а на системах AMD даёт возможность обойти встроенные контрмеры типа BadRAM и встроить сторонние модули в виртуальную машину.
Уязвимость затрагивает устройства с DDR4, где используются механизмы конфиденциальных вычислений в облаках - это сценарий, когда расчёты ведутся внутри аппаратных изолятов, и данные остаются защищёнными даже от администратора хоста.
Компании Intel и AMD уже были уведомлены. Однако производители пока заявляют, что физические атаки не входят в типичную модель угроз. Авторы исследования предупреждают: для защиты от Battering RAM потребуется полностью пересмотреть методы шифрования памяти и добавить криптографические проверки актуальности данных.