Ataque de US$ 50 quebra criptografia de memória da Intel e AMD
- Cyber Security Brazil
- há 1 hora
- 3 min de leitura

Um grupo de acadêmicos das prestigiadas KU Leuven e da Universidade de Birmingham demonstrou uma vulnerabilidade de hardware inédita e de baixo custo, batizada de Battering RAM, capaz de contornar as proteções de segurança mais avançadas dos processadores em ambientes de nuvem da Intel e da AMD.
O ataque expõe uma falha fundamental nas extensões de segurança de hardware – o Software Guard Extensions (SGX) da Intel e o Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) da AMD. Ambas as tecnologias são projetadas para garantir que os dados do cliente permaneçam criptografados na memória e protegidos até mesmo do provedor de serviços de nuvem ou de um hypervisor malicioso.
A inovação e a preocupação em torno do Battering RAM residem na sua simplicidade e custo. Os pesquisadores criaram um interposer DDR4 – um dispositivo que se insere entre o processador e o módulo de memória – por menos de US$ 50.
"Construímos um interposer simples de US$ 50 que permanece silenciosamente no caminho da memória, comportando-se de forma transparente durante a inicialização e passando por todas as verificações de confiabilidade", explicaram os pesquisadores Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede e Jo Van Bulck.
O dispositivo utiliza interruptores analógicos simples para manipular ativamente os sinais entre o processador e a memória. Após a inicialização, o interposer torna-se "malicioso" e redireciona furtivamente endereços protegidos para locais controlados pelo invasor, permitindo a corrupção ou a reprodução da memória criptografada. Em essência, o ataque cria aliases de memória dinamicamente em tempo de execução, contornando as verificações de alias realizadas pela Intel e pela AMD durante o processo de inicialização.
O Battering RAM afeta todos os sistemas que utilizam memória DDR4, especialmente aqueles que dependem de cargas de trabalho de computação confidencial em serviços de nuvem pública.
Em plataformas Intel: O ataque pode conceder ao hacker acesso de leitura arbitrária ao texto simples da vítima ou permitir a gravação de texto simples em enclaves da vítima.
Em plataformas AMD: O ataque pode ser usado para contornar as recentes mitigações de firmware contra o ataque BadRAM (documentado em dezembro de 2024) e introduzir backdoors arbitrários na máquina virtual sem levantar suspeitas.
Uma exploração bem-sucedida da vulnerabilidade permite que um provedor de infraestrutura de nuvem desonesto ou um indivíduo interno com acesso físico limitado comprometa a atestação remota – o processo de verificação da integridade de um ambiente de hardware – e insira códigos maliciosos em cargas de trabalho protegidas.
A vulnerabilidade foi reportada aos fornecedores no início deste ano. Contudo, Intel, AMD e Arm responderam que ataques que exigem acesso físico ao hardware estão, atualmente, fora do escopo de suas políticas de segurança.
Apesar disso, os acadêmicos ressaltam a gravidade da falha, que expõe os limites fundamentais dos projetos de criptografia de memória escalável da Intel e da AMD. Segundo os pesquisadores, a defesa contra o Battering RAM exigiria uma reformulação fundamental na forma como a criptografia de memória é implementada, especificamente a inclusão de verificações de atualização criptográfica que foram omitidas em favor de suportar tamanhos maiores de memória protegida.
A divulgação do Battering RAM ocorre em um momento de intensa atividade de pesquisa em segurança em nuvem. Recentemente, a AMD lançou mitigações para ataques como Heracles e Relocate-Vote, que exploravam falhas na tecnologia SEV-SNP para vazar dados confidenciais de ambientes de nuvem.
Além disso, o cenário de ameaças a CPUs continua a se expandir com novas variantes de ataques. Pesquisadores da Vrije Universiteit Amsterdam demonstraram o L1TF Reloaded, uma técnica que combina a falha L1 Terminal Fault (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem pública. Por sua vez, o Google, que forneceu um nó para a pesquisa do L1TF Reloaded, concedeu uma recompensa de US$ 151.515 e aplicou correções em seus ativos.
No mês passado, acadêmicos também desenvolveram o VMScape (CVE-2025-40300), um ataque Spectre que rompe os limites da virtualização em CPUs AMD e Intel, demonstrando que as ameaças baseadas em canais laterais continuam a ser um desafio mundial.
Via - THN