
Ku Leuven ve Birmingham Üniversitesi’nden bir grup akademisyen Kabarık koç Intel ve AMD bulut işlemcilerindeki en son savunmaları atlamak için.
Araştırmacılar Jesse De Meulemeester, David Oswald, Ingrid Verbauwhede ve Jo van Bulck, bulguları yayınlayan bir web sitesinde, “Hafıza yolunda sessizce oturan, başlangıç sırasında şeffaf bir şekilde davranan ve tüm güven kontrollerini geçtik,” basit, 50 dolarlık bir interposer inşa ettik. “Dedi. “Daha sonra, sadece bir anahtarın bir çevirmesiyle, Interposer’ımız kötü niyetli oluyor ve korumalı adresleri saldırgan kontrollü konumlara sessizce yönlendirerek şifreli hafızanın yolsuzluğuna veya tekrarlanmasına izin veriyor.”
Pathing Ram, Intel’in Yazılım Koruma Uzantıları’nı (SGX) ve AMD’nin güvenli iç içe yazma (SEV-SNP) donanım güvenlik özellikleriyle güvenli şifreli sanallaştırmayı tehlikeye atar, bu da müşteri verilerinin bellekte şifrelenmesini ve kullanım sırasında korunmasını sağlar.
DDR4 belleği kullanan tüm sistemleri, özellikle de donanım seviyesi erişim kontrolü ve bellek şifrelemesi kullanarak bulut servis sağlayıcısından verileri sağlamak için genel bulut ortamlarında çalışan gizli bilgi işlem iş yüklerine dayanan sistemleri etkiler.
Saldırı, kısaca, fiziksel adresleri gizlice yönlendirmek ve korunan bellek bölgelerine yetkisiz erişim elde etmek için özel olarak inşa edilmiş, düşük maliyetli DDR4 arası bir donanım hackinden yararlanmayı içerir. Interposer, işlemci ve bellek arasındaki sinyalleri aktif olarak manipüle etmek için basit analog anahtarlardan yararlanır ve 50 dolardan daha az bir süre için oluşturulabilir.
Intel platformlarında, Pathing Ram, kurban düz metnine keyfi olarak okuma erişimini sağlar veya kurban yerleşimlerine düz metin yazarken, AMD sistemlerinde, Aralık 2024’te araştırmacılar tarafından belgelenen Badram’a karşı son ürün yazılımı hafifletmelerini ortadan kaldırmak için kullanılabilir ve herhangi bir şüpheli yükler getirir.

Güvenlik açığının başarılı bir şekilde kullanılması, bir haydut bulut altyapı sağlayıcısına veya içeriden içeriden, uzaktan onaylamayı tehlikeye atmak için sınırlı fiziksel erişime izin verebilir ve keyfi arka planların korunan iş yüklerine yerleştirilmesini sağlayabilir.
Güvenlik açığı bu yılın başlarında satıcılara bildirildi ve ardından Intel, AMD ve ARM, fiziksel saldırıların şu anda kapsam dışında kabul edildiğini yanıtladı. Bununla birlikte, patlayan RAM’e karşı savunmanın, bellek şifrelemesinin kendisinin temel bir yeniden tasarlanmasını gerektireceğini belirtti.
“Patlama RAM, şu anda Intel ve AMD tarafından kullanılan, daha büyük korunan bellek boyutları lehine kriptografik tazelik kontrollerini atlayan ölçeklenebilir bellek şifreleme tasarımlarının temel sınırlarını ortaya koyuyor.” “Patlama Ram […] çalışma zamanında dinamik olarak bellek takma adları tanıtabilir. Sonuç olarak, Pathing Ram Intel’in ve AMD’nin önyükleme zamanı takma adı kontrollerini atlatabilir. “
Açıklama, AMD’nin sırasıyla Toronto Üniversitesi ve ETH Zürih tarafından açıklanan Herakles ve Yeniden Değer Oyunu, Bulut ortamlarından ve AMD’nin SEV-SNP teknolojisine dayanan gizli sanal makinelere dayanan bir hipervisor tarafından dayanabilen saldırılar için hafifletmeler yayınladığı ve yer değiştirmesi ile geliyor.
Toronto Üniversitesi Schwartz Reisman Enstitüsü (SRI) direktörü David Lie, “Sistem hipervizörün verileri hafızayı verimli bir şekilde yönetmek için hareket ettirmesine izin veriyor.” Dedi. “Dolayısıyla, veriler taşındığında, AMD’nin donanımı eski konumdan şifresini çözüyor ve yeni konum için yeniden şifreliyor. Ancak, bunu tekrar tekrar yaparak, kötü niyetli bir hipervisor verilerin içinden tekrarlayan kalıpları öğrenebilecek ve bu da gizlilik ihlallerine yol açabilecek.”
Geçen ay, ETH Zürich araştırmacıları ayrıca Stack motoru olarak bilinen bir CPU optimizasyonunun, bilgi sızıntısına yol açan saldırılar için bir yan kanal olarak istismar edilebileceğini gösterdi. AMD Zen 5 makineleri için bir kavram kanıtı (POC) geliştirilmiştir, ancak tüm modellerin bu “kötüye kullanılabilir donanım özelliğine” sahip olduğuna inanılmaktadır.
Vuruş Ram’ının keşfi, Vrije Universiteit Amsterdam araştırmacılarından, L1 Terminal Fay (AKA Foreshadow) ve diğer spektrum spektrumları) birleştiren yeni, gerçekçi bir saldırı tekniği hakkında bir rapor izliyor (aka spektrum benzeri kod desenleri), kamu makinelerinden ötürü, kamu makinelerinden ömürlü makalelerden sızıntı belleği için.
VUSEC araştırmacıları, “L1TF, (saldırgan) bir VM’nin (çekirdek lokal) L1 veri önbelleğinde bulunan herhangi bir veriyi spekülatif olarak okumasını sağlayan bir CPU güvenlik açığıdır-VM’nin erişememesi gereken veriler de dahil olmak üzere.” Dedi. “Yüksek düzeyde, L1TF yeniden yükledi, rasgele bir RAM okuma ilkel elde etmek için bunu kötüye kullandı.”

Araştırmacılara, diğer müşterileri potansiyel olarak etkilemeden güvenli bir şekilde yürütmek için araştırmacılara tek kiracı bir düğüm sağlayan Google, 151.515 dolarlık bir hata ödülünü ve “etkilenen varlıklara uygulamalı düzeltmeler” verdi. Amazon, L1TF yeniden yüklenen güvenlik açığının AWS Nitro sisteminde veya nitro hipervizörde çalışan AWS müşterilerinin konuk verilerini etkilemediğini söyledi.
2018’in başlarında ilk ortaya çıkan Spectre, farklı varyantlar şeklinde de olsa modern CPU’lara musallat olmaya devam ediyor. İki hafta önce, ETH Zürich’ten akademisyenler, AMD Zen CPUS ve Intel Coffee Lake işlemcilerindeki sanallaştırma sınırlarını kıran VMSCape (CVE-2025-40300, CVSS Skoru: 6.5) olarak bilinen yeni bir saldırı tasarladı.
Bulutu hedefleyen bir Spectre dalı hedef enjeksiyonu (Spectre-BTI) saldırısı olarak tanımlanan, değiştirilmemiş bir QEMU işleminden keyfi bellek sızdırmak için kullanıcı ve süpervizör modlarındaki konuklar üzerindeki izolasyon boşluklarını kullanır. Linux çekirdeğinde çapraz sanallaştırma BTI (VBTI) saldırısına karşı bir yazılım düzeltmesi yapıldı.
Yazarlar bir araştırmada, “VMSCape, AMD Zen 4’teki 32 b/s hızında QEMU sürecinin hafızasını sızdırabilir.” Dedi. “Gizli verilerin konumunu bulmak ve 772 s içinde gizli verileri sızdırmak için VMSCape’i kullanıyoruz ve örnek olarak disk şifreleme/şifre çözme için kullanılan şifreleme anahtarını çıkarıyoruz.”