Battering RAM: Low-Cost Interposer Attacks on Confidential Computing
8 months ago
- #confidential-computing
- #memory-encryption
- #cybersecurity
- 现代计算机使用DRAM存储敏感数据,云服务商通过硬件级内存加密提供保护
- 名为'Bad RAM'的恶意内存模块能在处理器启动时提供虚假元数据,从而绕过这些防护
- Battering RAM攻击通过规避内存加密和启动时防御,可攻破英特尔SGX和AMD SEV-SNP机密计算技术
- 用于Battering RAM攻击的定制转接板造价不足50美元,使得资金有限的攻击者也能实施
- 该攻击影响所有使用DDR4内存的系统,尤其威胁公有云环境中的机密计算工作负载
- 英特尔和AMD已承认研究发现,但防御Battering RAM需对内存加密进行根本性重新设计
- 该攻击使之前已缓解的BadRAM攻击死灰复燃,并能通过运行时启用/禁用转接板绕过固件级防护
- DDR5重组了命令/地址总线使简单开关失效,但底层内存加密问题依然存在
- 转接板开源原理图与固件已公开,同时发布的还有概念验证攻击代码
- 机密计算技术存在物理层关键局限,加密内存无法防范物理篡改攻击