Команда з Левенського католицького університету та Бірмінгемського університету представила Battering RAM — апаратну техніку, яка обходить механізми confidential computing від Intel (SGX) та AMD (SEV‑SNP). Попри те, що експлуатація вимагає фізичного доступу до сервера, робота демонструє фундаментальні обмеження шифрування пам’яті та актуалізує ризики інсайдерів і компрометації ланцюга постачань.
Що таке Battering RAM і чому це важливо для confidential computing
Battering RAM продовжує лінію робіт, де раніше було показано атаку BadRAM проти AMD SEV‑SNP з використанням бюджетного обладнання. Нове дослідження фокусується на підриві довіреної ізоляції для SGX enclave та захищених ВМ під SEV‑SNP — технологій, що позиціонуються як ключовий шар у хмарних моделях конфіденційних обчислень, де навіть адміністратор хоста не має доступу до даних у відкритому вигляді.
Як працює апаратний інтерпозер на лінії DRAM
Серцевина Battering RAM — непомітний інтерпозер на шині пам’яті, розміщений на модулі DIMM між процесором і ОЗП. Такий пристрій можна зібрати з мінімальним бюджетом; він не генерує тривожних подій на рівні ОС або гіпервізора. Після активації інтерпозер скритно перенаправляє звернення до захищених адрес на контрольовані зловмисником області, фактично обходячи шифрування пам’яті та перевірки цілісності під час ініціалізації.
За твердженням авторів, техніка забезпечує довільний доступ до відкритих даних у пам’яті, захищеній SGX, та руйнує атестацію SEV‑SNP навіть на повністю оновлених системах. Первинний прототип орієнтований на DDR4, однак архітектурний підхід масштабується і до DDR5, що робить загрозу релевантною для сучасних платформ.
Чому патчі не допоможуть і хто у зоні ризику
Атака потребує фізичного доступу, що традиційно вважається поза базовою моделлю загроз CPU. Проте у реальному світі потенційними противниками є недобросовісні працівники провайдера, персонал ЦОД, представники правоохоронних органів під час вилучень та учасники ланцюга постачань модулів пам’яті. Критично, що компрометація відбувається нижче рівня ОС і гіпервізора, тож оновлення ПЗ або прошивок не усувають проблему — втручання виконується безпосередньо на шині DRAM.
Позиція виробників і доступні механізми захисту
За повідомленням дослідників, Intel і AMD були поінформовані про Battering RAM у лютому 2025 року та синхронізували публікацію бюлетенів безпеки. Обидві компанії наголошують, що атаки з фізичним доступом переважно виходять за межі стандартної моделі загроз їхніх рішень. Intel додатково звертає увагу на Total Memory Encryption – Multi‑Key (TME‑MK) у частині процесорів Xeon як засіб зниження ризиків і рекомендує посилити фізичну безпеку інфраструктури.
Результати узгоджуються з попередніми академічними роботами, які показували вразливість довірених середовищ при компрометації апаратного периметра, включно з побічними каналами SGX та атаками на цілісність шини пам’яті. Практичний висновок: шифрування пам’яті не нейтралізує втручання «на лінії» DIMM без додаткових апаратних та процедурних контролів.
Практичні кроки захисту для хмар і ЦОД
Пріоритет — управління фізичними загрозами: сегментація зон, доступ за принципом найменших привілеїв, відеоспостереження, журналювання робіт і регулярні незалежні аудити. На рівні «заліза» доцільні замки на стійках, датчики розкриття корпусів, пломбування DIMM і контроль ланцюга постачань з перевіркою модулів при прийманні.
Архітектурно варто увімкнути платформне шифрування пам’яті (наприклад, TME‑MK на сумісних системах), мінімізувати «гарячу» заміну компонентів, а також формалізувати SLA з провайдерами з чітко визначеними межами моделі загроз і відповідальністю за фізичну безпеку. Для критичних навантажень розгляньте спеціалізовані рішення з шифруванням «на лінії» DIMM, якщо вони сумісні з вашою платформою та продуктивністю.
Battering RAM — нагадування, що довіра до confidential computing має спиратися не лише на криптографію, а й на фізичну безпеку та керування постачаннями. Організаціям варто переглянути моделі загроз, оновити процедури контролю доступу в ЦОД, оцінити можливості TME‑MK та слідкувати за рекомендаціями виробників. Це допоможе зберегти переваги ізоляції даних у хмарі, не ігноруючи вразливості, що виникають нижче рівня ПЗ.