KU Leuven kraakt beveiliging cloudservers met hardwaremodule van 50 euro

KU Leuven kraakt beveiliging cloudservers met hardwaremodule van 50 euro
Beeld: KU Leuven

Onderzoekers van de KU Leuven hebben een supply chain-aanval uitgewerkt waarmee ze de confidential computing-technieken van AMD en Intel kunnen omzeilen.

Met een eenvoudig apparaat van minder dan 50 euro zijn onderzoekers van KU Leuven en de universiteit van Birmingham erin geslaagd om de meest geavanceerde beveiligingstechnologieën van Intel en AMD te omzeilen. De hack, ‘Battering RAM’ genoemd, legt een fundamentele kwetsbaarheid in de hardware van moderne chips bloot.

Confidential computing

De aanval is gericht tegen confidential computing-technologieën van cloudproviders. Daarmee bieden die bescherming van gegevens op hardwareniveau. Voorbeelden zijn Intel Software Guard Extensions (SGX) en AMD Secure Encrypted Virtualization (SEV). Dergelijke systemen moeten verzekeren dat cloudgebruik veilig is, ook wanneer de vereisten erg hoog zijn. In theorie zorgen ze ervoor dat zelfs iemand met toegang tot een server, niet kan meekijken naar de data en de bewerkingen die uitgevoerd worden op die server.

Het onderzoek toont nu aan dat deze technieken niet onfeilbaar zijn. De onderzoekers bouwden een goedkope geheugeninterposer: een kleine printplaat die tussen processor en geheugen wordt geplaatst. Door manipulatie van elektrische signalen konden ze beveiligde geheugenlocaties uitlezen. Het resultaat is dat gevoelige data alsnog toegankelijk worden, ondanks de aanwezige beveiliging.

Intel en AMD

“Onze aanval toont aan dat zelfs de meest geavanceerde confidential computing-technologieën vandaag kwetsbaar blijven wanneer een aanvaller beperkte fysieke toegang heeft tot het moederbord van de server”, zegt professor Jo Van Bulck (DistriNet, Departement Computerwetenschappen). De aanval werkt zowel op Intel- als AMD-systemen.

lees ook

KU Leuven legt kwetsbaarheid in AMD-processoren bloot

De aanval is niet eenvoudig uit te voeren en vereist fysieke toegang tot de server. Dat klinkt misschien drastisch, maar maakt het probleem niet irrelevant. SGX en SEV moeten net garanties bieden tegen de meest geavanceerde dreigingen. Een supply chain-aanval, waarbij een entiteit zoals een natiestaat een toeleveringsketen infiltreert om een geheugeninterposer te installeren, is niet ondenkbaar.

Niet de eerste keer

De bevindingen volgen op eerder onderzoek van hetzelfde team, waaronder de BadRAM-aanval die in 2024 kwetsbaarheden in AMD-processoren blootlegde. Hoewel chipfabrikanten sindsdien softwarematige aanpassingen hebben gedaan, blijft de onderliggende hardwarearchitectuur een probleem.

De onderzoekers waarschuwen dat de kwetsbaarheid moeilijk te verhelpen is omdat ze in de hardware zelf zit. Dit maakt dat aanvallers met toegang tot het moederbord, bijvoorbeeld via de toeleveringsketen, of bij onderhoud in datacenters, het risico vormen gevoelige data te onderscheppen zonder sporen na te laten.