Fundamentele kwetsbaarheid in hardware van Intel en AMD onthuld

Met een zelfgebouwde hardwaremodule van nog geen 50 euro slaagden onderzoekers van KU Leuven en de Universiteit van Birmingham erin om de meest geavanceerde beveiligingstechnologieën van Intel en AMD te infiltreren.

Trefwoorden: #AMD, #beveiliging, #chip, #hardware, #Intel

Lees verder

Nieuws

( Foto: KU Leuven )

ENGINEERINGNET.BE - Cloudproviders maken steeds meer gebruik van zogenaamde ‘confidential computing’-technologieën, zoals Intel Software Guard Extensions en AMD Secure Encrypted Virtualization, om data op hardwareniveau te beschermen.

Een team van KU Leuven en de Universiteit van Birmingham slaagde er echter onlangs in om met een spotgoedkope, zelfgebouwde hardwaremodule toch vertrouwelijke gegevens te onderscheppen uit streng beveiligde cloudservers.

“Onze aanval, genaamd Battering RAM, toont aan dat de meest geavanceerde confidential computing-technologieën kwetsbaar zijn als een aanvaller beperkte fysieke toegang heeft tot het moederbord van de server”, aldus professor Jo Van Bulck van KU Leuven.

De nieuwe bevindingen bouwen voort op eerder onderzoek van hetzelfde team, waaronder de 'BadRAM'-aanval uit 2024. Hoewel Intel en AMD sindsdien de nodige software-aanpassen hebben geïmplementeerd, toont deze nieuwe aanval aan dat de onderliggende hardwarearchitectuur nog steeds kwetsbaar is.

De onderzoekers bouwden voor deze aanval zelf een geheugeninterposer: een kleine printplaat die tussen de processor en het geheugen wordt geplaatst.

Door subtiele manipulatie van de elektrische signalen tussen deze componenten verkrijgt de interposer toegang tot geheugenlocaties die normaal gesproken strikt beschermd zijn.

Onderzoeker Jesse De Meulemeester van KU Leuven: "Onze interposer van minder dan 50 euro overmeestert de miljoeneninvesteringen van Intel en AMD. De aanval werkt op Intel- en AMD-servers en legt een fundamentele zwakte bloot in de manier waarop moderne chips geheugen versleutelen."

De onderzoekers waarschuwen dat het probleem niet eenvoudig op te lossen is, aangezien de kwetsbaarheid in de hardwarearchitectuur zelf zit.

Zolang een aanvaller fysieke toegang heeft tot het moederbord, bijvoorbeeld via onderhoudspersoneel in datacenters of via grootschalige overheidssurveillance, kan een dergelijke aanval worden uitgevoerd zonder sporen na te laten.

Intel en AMD werden vooraf geïnformeerd in het kader van responsible disclosure. Beide bedrijven publiceerden op 30 september 2025 een officiële security advisory.