
Kit de R$ 265 corrompe memória e permite invasão a servidores Intel e AMD

Pesquisadores das Universidades de Birmingham e KU Leuven descobriram uma nova vulnerabilidade nos processadores Intel e AMD para a nuvem chamada Battering RAM: o nome é um trocadilho com as palavras “aríete”, em inglês (battering ram) e as memórias RAM. A segurança dos equipamentos pôde ser quebrada com um interposer que custa apenas R$ 265 (na pesquisa, em dólares, US$ 50). O que é memória RAM? Como escolher a melhor memória RAM para o seu computador? O interposer fica no caminho da memória e funciona normalmente e com transparência durante a inicialização, passando por todas as checagens de confiança. Com apenas um toque no interruptor, no entanto, ele fica malicioso e redireciona, silenciosamente, endereços protegidos para locais controlados pelos hackers, permitindo a corrupção ou o replay de memória encriptada. Funcionamento e perigos da vulnerabilidade O ataque Battering RAM, que acontece através de uma peça física, compromete as Extensões de Guarda do Software Intel (SGX) e a Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), medidas de segurança de hardware que garantem criptografia dos dados do usuário na memória. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- A vulnerabilidade afeta todas as memórias do tipo DDR4, mas consertá-la requer um redesign completo do funcionamento desse tipo de hardware (Imagem: Reprodução/Crucial) Ele afeta todos os sistemas que usam memória RAM DDR4, especificamente os que dependem de computação confidencial rodando em ambientes de nuvem pública para a segurança dos dados do provedor. Isso é feito com acesso a nível de hardware e encriptação de memória. O interposer customizado de baixo custo consegue redirecionar endereços físicos e ganhar acesso não-autorizado a regiões protegidas da memória. Ele usa um interruptor analógico simples para manipular os sinais entre o processador e a memória, podendo ser feito com menos de R$ 260 reais. Com a falha, um provedor de nuvem malicioso ou alguém das internas com acesso limitado ao sistema físico pode comprometer a segurança remota e inserir backdoors na CPU. Segundo Intel, AMD e Arm, que foram avisadas ainda este ano, os ataques físicos são, atualmente, considerados “fora de escopo” do modelo de ameaças de seus produtos. Proteger memórias contra o Battering RAM iria requerer um redesenho completo da encriptação de memória. A descoberta da vulnerabilidade veio na esteira de uma pesquisa da Universidade Vrije acerca de uma nova técnica chamada L1TF Reloaded, que combina a Falha Terminal L1 (Foreshadow) e dispositivos Half-Spectre para vazar memória de máquinas virtuais em serviços de nuvem públicos. Veja também: Como descobrir o tamanho, tipo e a frequência da memória RAM do PC? DDR3 vs DDR4 vs DDR5: O guia definitivo da memória RAM para seu PC A velocidade da memória RAM melhora a performance do computador? VÍDEO | O que é memória RAM e como ela pode PREJUDICAR os seus dispositivos Leia a matéria no Canaltech.