image

Belgische onderzoekers tonen fysieke aanval tegen beveiligde cloudservers

woensdag 1 oktober 2025, 13:49 door Redactie, 2 reacties

Onderzoekers van de KU Leuven en de universiteit van Birmingham hebben een fysieke aanval tegen beveiligde cloudservers gedemonstreerd, waarbij ze via een zelfgebouwde hardwaremodule vertrouwelijke gegevens kunnen onderscheppen. Bij de aanval, met de naam Battering RAM, weten de onderzoekers beveiligingstechnologieën zoals Intel Software Guard Extensions (SGX) en AMD Secure Encrypted Virtualization (SEV-SNP) te omzeilen.

Verschillende cloudproviders maken gebruik van ‘confidential computing’-technologieën, waarbij gegevens op hardwareniveau zijn beschermd, ook tegen de cloudprovider. Intels SGX en de SEV-SNP van AMD moeten voorkomen dat aanvallers via een gecompromitteerde host, malafide cloudprovider of kwaadwillende medewerker toegang tot gevoelige gegevens krijgen.

De onderzoekers bouwden voor de aanval een goedkope geheugeninterposer: een kleine printplaat die tussen de processor en het geheugen wordt geplaatst. Door subtiele manipulatie van de elektrische signalen tussen deze onderdelen verkrijgt de interposer toegang tot geheugenlocaties die normaal gesproken beschermd zijn. Zo kunnen de aanvallers plaintext toegang tot SGX-beveiligd geheugen krijgen. Daarbij wordt de ontwikkelde module niet opgemerkt tijdens het opstarten van het systeem.

De onderzoekers waarschuwen dat het probleem niet eenvoudig op te lossen is, aangezien de kwetsbaarheid niet in de software, maar in de hardware-architectuur zelf zit. Zolang een aanvaller fysieke toegang heeft tot het moederbord, bijvoorbeeld via onderhoudspersoneel in datacenters of via grootschalige overheidssurveillance, kan een dergelijke aanval worden uitgevoerd zonder sporen na te laten.

Op de vraag hoe realistisch deze fysieke aanvalsvector is merken de onderzoekers op dat er allerlei scenario's zijn waarin dit mogelijk is. Als voorbeeld noemen ze malafide medewerkers van de cloudprovider, technici van het datacenter of schoonmaakpersoneel, opsporingsdiensten die toegang tot het systeem krijgen of tijdens de logistieke keten, waarbij systemen tijdens de verzending worden onderschept of tijdens de productie van het geheugen worden aangepast.

Het apparaatje dat de onderzoekers ontwikkelden kost minder dan 50 dollar. Vooralsnog werkt de module alleen tegen DDR4-geheugen. De onderzoekers merken op dat DDR5 de aanval lastiger maakt, maar het onderliggende probleem niet verhelpt. Zowel Intel als AMD werden van tevoren ingelicht en zijn met beveiligingsbulletins gekomen waarin ze beiden aangeven het probleem niet te zullen verhelpen, omdat die buiten de scope van het gepubliceerde dreigingsmodel valt.

Image

Reacties (2)
Vandaag, 13:55 door Anoniem
Interessant en indrukwekkend. Wat het voor de toekomst gaat betekenen, met het oog op allerlei maatregelen en ontwikkelingen die in nu al voorgekookt worden. Vooral de reactie van AMD en Intel. Ik blijf sombermans.
Vandaag, 14:28 door Anoniem
Tja, boot access is root access, zoals het gezegde gaat.

Dit is een mooie herinnering aan wat de cloud eigenlijk is: jouw data op de computers van andere mensen. Zelf kan je er niet fysiek bij maar wie er wel fysiek bij kan? Dat weet je niet en je moet maar vertrouwen op de verklaring van de cloud provider dat ze - echt waar - maatregelen genomen hebben.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.