Poceni modul razkriva šibke točke računalniške varnosti
V zadnjem desetletju so proizvajalci procesorjev uvedli številne inovacije za zaščito podatkov na mikroprocesorski ravni. Kljub temu je skupina akademskih raziskovalcev pokazala, kako krhke so te obrambe, saj so uporabili strojni modul, ki je stal manj kot 45 evrov.
Nedavno so strokovnjaki z belgijske univerze KU Leuven ter univerz v Birminghamu in Durhamu v Združenem kraljestvu objavili raziskavo, v kateri opisujejo napad “Battering RAM.” Metoda uporablja preprost interposer oziroma majhno vezje, vstavljeno med procesorjem in pomnilnikom. Čeprav napad zahteva fizični dostop do matične plošče, lahko napadalec pridobi občutljive podatke iz oblačnih strežnikov ter premaga obrambo šifriranega pomnilnika.
Ekipa bo svoje ugotovitve predstavila na konferenci Black Hat Europe 2025, kjer bodo poudarili, kako ta vektor ogroža ponudnike oblačnih storitev in njihove stranke. Raziskovalci so pojasnili, da so zaščite šifriranega pomnilnika sčasoma oslabile, predvsem zaradi kompromisov pri zmogljivosti.
Zaupno računalništvo je zasnovano za zaščito delovnih obremenitev v oblaku z izolacijo občutljivih podatkov v strojnih enklavah. Intel SGX/TDX in AMD SEV-SNP uporabljata šifrirne mehanizme za varovanje podatkov med procesorjem in pomnilnikom. Kot je poudaril Jesse De Meulemeester iz skupine COSIC na KU Leuven, je pomnilnikom obravnavan kot nezaupljiv, zato je bila rešitev šifriranje.
Raziskovalci so že prej razvili napad “BadRAM,” ki je izkoriščal zlonamerne pomnilniške module med zagonom. Čeprav so proizvajalci uvedli zaščite, se je Battering RAM izkazal za učinkovitejšega, saj dinamično manipulira pomnilniške aliasne naslove med delovanjem. Medtem ko komercialni DRAM interposerji stanejo več kot 140.000 evrov, je njihov prototip stal manj kot 45 evrov.
Raziskovalci opozarjajo, da so novejši dizajni žrtvovali zaščite, kot sta kriptografska preverjanja integritete in zaščita svežine, da bi razširili šifriranje pomnilnika za potrebe umetne inteligence. Brez teh varovalk lahko napadalci vstavijo poceni interposerje v podatkovne centre ali celo med proizvodnjo, kar ustvarja nevidna tveganja v dobavni verigi.
Ekipa predlaga vrnitev k močnejšim modelom šifriranja z integriteto in zaščito svežine, spremembe, ki zahtevajo strojno prenovo in jih ni mogoče rešiti s programsko posodobitvijo. Čeprav sta AMD in Intel raziskavo priznala, sta napade ocenila kot izven obsega, ker zahtevajo fizični dostop. Raziskovalci pa opozarjajo, da morajo stranke razumeti omejitve zaupnega računalništva: razširljivost je prišla na račun varnosti.
Prijavi napako v članku





























