Учёные из KU Leuven и Университета Бирмингема представили метод Battering RAM, демонстрирующий возможность обхода технологий «конфиденциальных вычислений» Intel SGX и AMD SEV-SNP. Как указано на сайте, атака использует дешёвый ($50) межмодульный адаптер, который подключается между процессором и оперативной памятью.
Интерпозер способен перехватывать и подменять зашифрованные данные, позволяя читать и изменять содержимое защищённых областей памяти без ведома операционной системы. Таким образом, можно получить доступ к конфиденциальной информации или внедрить бэкдоры в виртуальные машины, сохранив при этом валидную аттестацию SEV.
Исследователи отмечают, что Battering RAM ломает фундаментальные гарантии аппаратного шифрования памяти и демонстрирует пределы существующих технологий «доверенных вычислений». Intel и AMD признали результаты и сообщили, что для полного устранения проблемы потребуется изменение архитектуры защиты на уровне аппаратуры.