Yeni geliştirilen Battering RAM saldırısı, Intel ve AMD bulut işlemcilerindeki gelişmiş donanım güvenlik mekanizmalarını aşmak için kullanılıyor. Araştırmacılar, sadece 50 dolarlık bir DDR4 interposer donanımıyla, bellek yolundaki sinyalleri manipüle ederek korumalı bellek alanlarına yetkisiz erişim sağlanabildiğini açıkladı.
Battering RAM Nedir ve Nasıl Çalışır?
Battering RAM, başlangıçta tüm güvenlik kontrollerinden geçen ve şeffaf davranan bir interposer aracılığıyla fiziksel adresleri gizlice yönlendiriyor. Bu sayede, Intel’in SGX ve AMD’nin SEV-SNP gibi donanım tabanlı bellek şifreleme teknolojileri etkisiz hale getirilebiliyor. Saldırı, düşük maliyetli analog anahtarlar kullanarak işlemci ile bellek arasındaki sinyalleri aktif şekilde manipüle ediyor ve korumalı alanlarda şifrelenmiş verilerin bozulmasına veya tekrar oynatılmasına izin veriyor.
Bulut Ortamları ve Güvenlik Riskleri
DDR4 belleği kullanan tüm sistemleri etkileyen bu saldırı, özellikle genel bulut hizmetlerinde gizli hesaplama iş yüklerinin güvenliğini tehdit ediyor. Fiziksel erişimi sınırlı olan kötü niyetli bulut sağlayıcıları veya içeriden kişiler, Battering RAM ile korumalı iş yüklerine rastgele arka kapılar yerleştirebiliyor. Intel platformlarında saldırı, düz metin verilerine rastgele okuma ve yazma imkanı sunarken, AMD sistemlerinde son firmware önlemlerini atlatabiliyor.
Mevcut Önlemler ve Geleceğe Yönelik Çözümler
Bu güvenlik açığı üreticilere bildirildi ancak Intel, AMD ve Arm, fiziksel saldırıların ürün tehdit modelleri dışında olduğunu belirtti. Araştırmacılar ise Battering RAM’e karşı etkin korumanın ancak bellek şifrelemesinin temel tasarımının yeniden ele alınmasıyla mümkün olacağını vurguluyor. Ayrıca, bu çalışma AMD’nin SEV-SNP teknolojisine yönelik önceki Heracles ve Relocate-Vote saldırılarının ardından gelen yeni bir uyarı niteliğinde.
İlgili Diğer Saldırılar ve Gelişmeler
Vrije Universiteit Amsterdam araştırmacılarının L1TF Reloaded raporu ve ETH Zürich’in VMScape saldırısı gibi yeni keşifler, modern CPU’ların sanallaştırma sınırlarını zorlamaya devam ediyor. Bu saldırılar, bulut ortamlarında çalışan sanal makinelerden hassas verilerin sızdırılmasına olanak sağlıyor. Google ve Amazon gibi büyük sağlayıcılar, bu açıklar için düzeltmeler uygularken, araştırmacılara güvenli test ortamları sunuyor.
