Onderzoekers KULeuven hacken geavanceerde cloudbeveiliging Intel en AMD

© Getty Images
Els Bellens
Els Bellens Technologiejournaliste bij Data News

Onderzoekers van KU Leuven en de universiteit van Birmingham zijn erin geslaagd om in de meest geavanceerde beveiligingstechnologieën van Intel en AMD te infiltreren. Met een zelfgebouwde hardwaremodule van slechts enkele tientallen euro’s konden ze vertrouwelijke gegevens onderscheppen uit cloudservers.

Intel Software Guard Extensions (SGX) en AMD Secure Encrypted Virtualization (SEV) zijn ‘confidential computing’-technologieën die gegevens op hardwareniveau moeten beschermen, zelfs tegen de cloudprovider zelf. Het zijn deze technologieën waar KU Leuven (via COSIC en DistriNet), samen met de universiteit van Birmingham, onderzoek naar deed.

Met een zelfgebouwde hardwaremodule van minder dan 50 euro slaagde het team erin om vertrouwelijke gegevens te onderscheppen uit streng beveiligde cloudservers. De aanval, genaamd ‘Battering RAM’ (‘stormram’ in het Nederlands), omzeilt de meest geavanceerde beveiligingsmechanismen die vandaag op de markt zijn. De bedrijven zijn intussen op de hoogte gebracht en informeren hun gebruikers over de kwetsbaarheden.

Fysieke toegang

‘Onze aanval toont aan dat zelfs de meest geavanceerde confidential computing-technologieën vandaag kwetsbaar blijven wanneer een aanvaller beperkte fysieke toegang heeft tot het moederbord van de server’, zegt professor Jo Van Bulck (DistriNet, departement Computerwetenschappen).

De nieuwe bevindingen bouwen voort op eerder onderzoek van hetzelfde team, waaronder de ‘BadRAM’-aanval uit 2024. Hoewel Intel en AMD sindsdien de nodige software-aanpassen hebben geïmplementeerd, toont deze nieuwe aanval dat de onderliggende hardwarearchitectuur nog steeds kwetsbaar is.

De onderzoekers bouwden voor deze aanval een goedkope geheugeninterposer: een kleine printplaat die tussen de processor en het geheugen wordt geplaatst. Door subtiele manipulatie van de elektrische signalen tussen deze componenten verkrijgt de interposer toegang tot geheugenlocaties die normaal gesproken strikt beschermd zijn.

50 euro

‘Onze interposer van minder dan 50 euro overmeestert de miljoeneninvesteringen van Intel en AMD’, vertelt Jesse De Meulemeester, onderzoeker bij COSIC (ESAT, departement Elektrotechniek) en eerste auteur van de studie. ‘De aanval werkt zowel op Intel- als AMD-servers en legt een fundamentele zwakte bloot in de manier waarop moderne chips geheugen versleutelen.’

De onderzoekers waarschuwen dat het probleem niet eenvoudig op te lossen is, aangezien de kwetsbaarheid niet in de software, maar in de hardwarearchitectuur zelf zit. Zolang een aanvaller fysieke toegang heeft tot het moederbord, bijvoorbeeld via onderhoudspersoneel in datacenters of via grootschalige overheidssurveillance zoals onthuld door Edward Snowden, kan een dergelijke aanval worden uitgevoerd zonder sporen na te laten.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Expertise