Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves
นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.
Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.
สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.
นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.
สรุปประเด็นสำคัญ
การค้นพบใหม่จาก KU Leuven
การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV
ผลกระทบต่อระบบคลาวด์
อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor
ข้อจำกัดของการป้องกันปัจจุบัน
การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน
ความเสี่ยงใน supply chain
หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing
https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.
Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.
สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.
นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.
สรุปประเด็นสำคัญ
การค้นพบใหม่จาก KU Leuven
การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV
ผลกระทบต่อระบบคลาวด์
อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor
ข้อจำกัดของการป้องกันปัจจุบัน
การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน
ความเสี่ยงใน supply chain
หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing
https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
🔓 Battering RAM – ฮาร์ดแวร์แฮ็กเจาะทะลุ Secure CPU Enclaves
นักวิจัยจาก KU Leuven University ได้สาธิตการโจมตีใหม่ชื่อว่า Battering RAM ในงาน Black Hat Europe 2025 โดยใช้ DDR4 interposer ราคาประมาณ 50 ดอลลาร์ เพื่อปรับเปลี่ยนการแมปหน่วยความจำ ทำให้สามารถเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสและป้องกันไว้ใน secure enclaves ของ CPU ได้.
Secure enclaves เช่น Intel SGX (Software Guard Extensions) และ AMD SEV (Secure Encrypted Virtualization) ถูกออกแบบมาเพื่อป้องกันข้อมูลแม้ในกรณีที่ผู้โจมตีมีสิทธิ์ระดับสูงหรือเข้าถึงเครื่องทางกายภาพ แต่การโจมตีนี้สามารถ อ่าน/เขียนข้อมูล plaintext และแม้กระทั่ง ดึง platform provisioning key ออกมาได้ ซึ่งเปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor ถาวรใน VM.
สิ่งที่น่ากังวลคือการโจมตีนี้ทำงานใน runtime ทำให้หลบเลี่ยงการป้องกันที่ Intel และ AMD เคยออกแบบไว้สำหรับการโจมตีแบบ aliasing ในอดีต และทั้งสองบริษัทก็ระบุว่าเป็นการโจมตีที่อยู่นอกขอบเขตการป้องกัน เนื่องจากเกี่ยวข้องกับการดัดแปลงฮาร์ดแวร์โดยตรง.
นักวิจัยเตือนว่าหากผู้โจมตีสามารถแทรกโมดูลหน่วยความจำที่ถูกดัดแปลงเข้าไปใน supply chain ก็จะสามารถใช้ช่องโหว่นี้เพื่อโจมตีระบบคลาวด์ที่พึ่งพา confidential computing ได้อย่างรุนแรง และเสนอว่าการแก้ไขในอนาคตควรเพิ่ม cryptographic freshness protections เพื่อป้องกันการโจมตีลักษณะนี้.
📌 สรุปประเด็นสำคัญ
✅ การค้นพบใหม่จาก KU Leuven
➡️ การโจมตี Battering RAM ใช้ DDR4 interposer ราคาถูก
➡️ สามารถเจาะ secure enclaves ของ Intel SGX และ AMD SEV
✅ ผลกระทบต่อระบบคลาวด์
➡️ อ่าน/เขียนข้อมูล plaintext และดึง provisioning key ได้
➡️ เปิดทางให้สร้าง attestation reports ปลอมและฝัง backdoor
✅ ข้อจำกัดของการป้องกันปัจจุบัน
➡️ การโจมตีทำงานใน runtime หลบเลี่ยง mitigations เดิม
➡️ Intel และ AMD ระบุว่าอยู่นอกขอบเขตการป้องกัน
‼️ ความเสี่ยงใน supply chain
⛔ หากโมดูลหน่วยความจำถูกดัดแปลงและแทรกใน supply chain
⛔ อาจนำไปสู่การโจมตีระบบคลาวด์ที่ใช้ confidential computing
https://www.csoonline.com/article/4105022/battering-ram-hardware-hack-breaks-secure-cpu-enclaves.html
0 ความคิดเห็น
0 การแบ่งปัน
41 มุมมอง
0 รีวิว