El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores
El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores
Resumen de la divulgación
Investigadores de KU Leuven y de la University of Birmingham han demostrado un ataque de hardware práctico que denominan «Battering RAM», usando un intercalador de bajo coste que se sitúa en el canal DRAM y puede eludir protecciones recientes en procesadores de servidor de Intel y AMD en entornos cloud. Según la demostración publicada, el dispositivo cuesta aproximadamente 50 dólares y «permanece silencioso en la ruta de la memoria, comportándose de forma transparente durante el arranque y superando todas las comprobaciones de confianza». El equipo informa que la técnica puede usarse para evadir las últimas defensas implementadas en plataformas cloud construidas con chips de clase servidor de Intel y AMD.
Visión técnica: qué hace el ataque
El ataque se centra en un pequeño intercalador —un dispositivo de hardware colocado en línea entre un módulo de memoria y el bus de memoria— que retransmite el tráfico de forma transparente a la vez que modifica u observa las comunicaciones DRAM en tiempo de ejecución. Puntos clave divulgados por los investigadores incluyen:
- El intercalador es barato y lo bastante sencillo como para construirse por alrededor de 50 dólares.
- Está diseñado para parecer idéntico al hardware de memoria legítimo durante el arranque del sistema y las comprobaciones de confianza/atestación basadas en firmware, lo que le permite evitar la detección durante la verificación en el arranque.
- Una vez la plataforma está en funcionamiento, el intercalador puede interferir o vigilar el tráfico de memoria de formas que derrotan las protecciones destinadas a aislar y proteger las cargas de trabajo de invitados en entornos cloud.
«Construimos un intercalador simple de 50 dólares que permanece silencioso en la ruta de la memoria, comportándose de forma transparente durante el arranque y superando todas las comprobaciones de confianza», dijeron los investigadores Jesse De Meulemeester y David Oswald en su divulgación.
Antecedentes y por qué importa
La computación en la nube depende de un aislamiento fuerte entre inquilinos y de raíces de confianza basadas en hardware que establecen un entorno de ejecución de confianza. En la última década la industria ha invertido mucho en características de procesador y plataforma destinadas a proporcionar esas garantías —desde mitigaciones microarquitecturales hasta ejecuciones de confianza aplicadas por hardware y esquemas de cifrado de memoria. Un ataque que puede insertarse en la ruta física de la memoria y permanecer indetectado durante la atestación socava las suposiciones tras muchas de estas defensas.
Dos décadas de trabajo relacionado aportan contexto:
- Ataques microarquitecturales como Spectre y Meltdown (publicitados en 2018) demostraron que los detalles de implementación del procesador pueden filtrar datos sensibles a través de límites de aislamiento.
- Los ataques estilo Rowhammer han mostrado que la manipulación física de la DRAM puede usarse para voltear bits y subvertir la integridad de la memoria a través de fronteras huésped/anfitrión.
Battering RAM se diferencia en que es una modificación en la capa de hardware, en línea, que apunta al propio canal de memoria y que busca específicamente permanecer invisible para los procedimientos estándar de firmware y atestación utilizados en servidores cloud.
Análisis e implicaciones para profesionales
Para arquitectos de sistemas, operadores cloud e ingenieros de seguridad, esta divulgación subraya varias implicaciones de alto nivel:
- Las amenazas a nivel físico siguen siendo potentes. El hardware que puede introducirse en la ruta de la memoria —bien mediante una compromisión en la cadena de suministro o de forma física en un centro de datos— puede presentar vectores de ataque que las mitigaciones puramente software no pueden abordar.
- La atestación en el arranque y las comprobaciones de integridad estáticas no son una panacea. Si un dispositivo puede imitar un componente legítimo durante el arranque y solo activar comportamiento malicioso después, la atestación realizada únicamente en el arranque puede ser insuficiente.
- La detección no es trivial. Los intercaladores transparentes y de baja latencia están diseñados para evitar desviaciones funcionales obvias, por lo que las pruebas funcionales estándar pueden no revelarlos. La detección suele requerir instrumentación física y de tiempo de ejecución más profunda (análisis de temporización, monitorización por canales laterales electromagnéticos o comprobaciones explícitas de integridad del canal de memoria).
Los profesionales deberían tratar esto tanto como un problema de cadena de suministro de hardware y visibilidad en tiempo de ejecución como una vulnerabilidad de firmware o hipervisor.
Incidentes comparables y contexto
La comunidad de seguridad ha seguido durante mucho tiempo ataques a nivel de hardware y microarquitectura que amenazan el aislamiento multiinquilino:
- Spectre y Meltdown (2018) obligaron a cambios en sistemas operativos y microcódigo y revelaron el amplio impacto de los canales laterales por ejecución especulativa.
- Variantes de Rowhammer, divulgadas de forma incremental en la última década, demostraron que se pueden inducir volcaduras de bits en la DRAM de forma remota y usarlas para elevar privilegios.
- Trabajos previos divulgados sobre implantes de hardware e intercaladores por equipos académicos han mostrado que el hardware malicioso puede diseñarse para ser sigiloso y altamente dirigido.
Esos incidentes anteriores no son idénticos a Battering RAM, pero en conjunto muestran un tema persistente: los ataques a nivel de hardware pueden eludir defensas diseñadas en capas superiores de la pila.
Mitigaciones, detección y recomendaciones
No existe una solución mágica única para un intercalador de hardware diseñado para superar comprobaciones en el arranque y activarse después. Las defensas efectivas serán en capas y operativas.
- Fortalecer la seguridad física y los controles de cadena de custodia
- Restringir el acceso físico a servidores y a las ranuras DIMM en centros de datos; aplicar sellos antimanipulación y monitorización por cámaras de vigilancia en las áreas de preparación de hardware.
- Endurecer los procedimientos de la cadena de suministro: procedencia de componentes, atestaciones de proveedores, embalajes resistentes a la manipulación y auditorías aleatorias ayudan a reducir el riesgo de inserción ilícita de hardware antes del despliegue.
- Extender y diversificar la atestación
- Ir más allá de la atestación solo en el arranque e incluir atestación periódica en tiempo de ejecución del comportamiento de la plataforma y de las características del canal de memoria.
- Usar atestación en capas: combinar comprobaciones a nivel de firmware, mediciones basadas en TPM y monitorización fuera de banda cuando sea posible.
- Aumentar la monitorización en tiempo de ejecución y la detección de anomalías
- Implementar telemetría fina de rendimiento y temporización para los canales de memoria; latencias inesperadas o jitter pueden ser indicadores de dispositivos en línea.
- Monitorizar las tasas de error huésped/anfitrión, eventos ECC y cambios inexplicables en el rendimiento —estos pueden ser signos tempranos de manipulación física.
- Diseñar con diversidad y principio de mínimo privilegio
- Limitar las cargas de trabajo sensibles a plataformas hardware con las capacidades de atestación más sólidas y controles operativos más estrictos.
- Emplear compartimentación: reducir el radio de impacto minimizando la co-residencia de inquilinos de alto valor y cargas privilegiadas en los mismos hosts físicos.
- Colaborar con proveedores e investigadores de seguridad
- Coordinarse con proveedores de CPU y de plataforma para entender el riesgo residual y las mitigaciones de firmware o arquitectónicas disponibles.
- Compartir telemetría e indicadores con la comunidad de proveedores para acelerar la detección y las mitigaciones entre los distintos operadores.
Los proveedores cloud y los operadores empresariales deberían considerar modelos de amenaza que incluyan implantes a nivel de hardware y planificar libros de jugadas de detección y respuesta en consecuencia.
Conclusión
Battering RAM recuerda que dispositivos de bajo coste y a nivel físico pueden diseñarse para subvertir protecciones de alta garantía en la nube si pueden colocarse en línea con hardware crítico. El ataque no niega el valor de las defensas de firmware y del hipervisor, pero expone una brecha entre la confianza en el arranque y la integridad continua del hardware. Los profesionales deben considerar la procedencia del hardware, la seguridad física y la atestación en tiempo de ejecución como elementos centrales de una estrategia de defensa en profundidad, y priorizar la capacidad de detección de comportamientos anómalos en el canal de memoria.
Source: thehackernews.com