Un gruppo di ricercatori di KU Leuven e dell’Università di Birmingham ha pubblicato i risultati di un attacco hardware chiamato Battering RAM, che punta direttamente alle difese di enclave hardware su CPU Intel e AMD, aggirando meccanismi oggi considerati affidabili per la protezione delle attività in memoria. L’elemento chiave è un interposer DDR4 economico, costruibile con componenti analogici a basso costo (meno di 50 USD), che viene inserito nel percorso tra processore e memoria. Durante l’avvio si comporta “innocuo”, superando tutti i controlli di fiducia, ma in un momento successivo può diventare attivo: reindirizza gli indirizzi fisici protetti verso location controllate dall’attaccante, permettendo lettura o scrittura arbitraria della memoria cifrata. Su piattaforme Intel, Battering RAM consente l'accesso in chiaro (plain-text) alle enclave protette da SGX. Su sistemi AMD, l’attacco bypassa le mitigazioni contro BadRAM (un precedente attacco di aliasing su memoria) e introd...
redmount.xyz
Notizie e Analisi sulla Sicurezza Informatica