Pesquisadores das Universidades de Birmingham e KU Leuven identificaram uma nova vulnerabilidade chamada Battering RAM, que afeta processadores Intel e AMD, especialmente em ambientes de nuvem. O ataque utiliza um interposer, um dispositivo físico de baixo custo (cerca de R$ 265), que, ao ser ativado, redireciona endereços protegidos da memória para locais controlados por hackers. Isso compromete a segurança das Extensões de Guarda do Software Intel (SGX) e da Virtualização Encriptada Segura com Paginação Aninhada Segura da AMD (SEV-SNO), que são fundamentais para a criptografia de dados em nuvem. O ataque é especialmente preocupante para sistemas que utilizam memória RAM DDR4 e pode permitir que provedores de nuvem maliciosos ou insiders com acesso limitado insiram backdoors nas CPUs. Apesar de a Intel, AMD e Arm terem sido informadas sobre a vulnerabilidade, a proteção contra o Battering RAM exigiria um redesenho completo das medidas de segurança atuais. Essa descoberta segue uma pesquisa anterior sobre técnicas que vazam memória de máquinas virtuais em serviços de nuvem públicos.
Fonte: https://canaltech.com.br/seguranca/kit-de-r-265-corrompe-memoria-e-permite-invasao-a-servidores-intel-e-amd/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/10/2025 • Risco: ALTO
VULNERABILIDADE
Kit de R$ 265 corrompe memória e permite invasão a servidores Intel e AMD
RESUMO EXECUTIVO
A vulnerabilidade Battering RAM pode permitir acesso não autorizado a dados sensíveis em ambientes de nuvem, exigindo atenção imediata dos CISOs para evitar compromissos de segurança e garantir a conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e compromissos de segurança.
Operacional
Comprometimento da segurança de dados e inserção de backdoors.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Custo do interposer: R$ 265 (US$ 50)
Indicador
Afeta todos os sistemas que usam memória RAM DDR4
Contexto BR
Compromete as medidas de segurança SGX e SEV-SNO
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os sistemas utilizam processadores Intel ou AMD e RAM DDR4.
2
Considerar a implementação de medidas de segurança adicionais e monitoramento de acessos físicos.
3
Monitorar continuamente atividades suspeitas em servidores e sistemas de nuvem.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados em nuvem, especialmente em relação a provedores de serviços que utilizam Intel e AMD.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).