Nova vulnerabilidade Battering RAM compromete segurança de nuvem

Pesquisadores da KU Leuven e da Universidade de Birmingham descobriram uma nova vulnerabilidade chamada Battering RAM, que permite contornar as defesas mais recentes dos processadores em nuvem da Intel e AMD. Utilizando um interposer de baixo custo, que pode ser montado por menos de 50 dólares, o ataque redireciona endereços de memória protegidos para locais controlados por atacantes, comprometendo dados criptografados. Essa falha afeta todos os sistemas que utilizam memória DDR4, especialmente aqueles que dependem de computação confidencial em ambientes de nuvem pública. O ataque explora as extensões de segurança de hardware da Intel (SGX) e a virtualização criptografada segura da AMD (SEV-SNP), permitindo acesso não autorizado a regiões de memória protegidas. Embora a Intel e a AMD tenham sido notificadas sobre a vulnerabilidade, ambas consideram ataques físicos fora do escopo de suas defesas atuais. A descoberta destaca as limitações dos designs de criptografia de memória escaláveis utilizados atualmente, que não incluem verificações de frescor criptográfico, e sugere que uma reestruturação fundamental da criptografia de memória é necessária para mitigar essa ameaça.

Fonte: https://thehackernews.com/2025/10/50-battering-ram-attack-breaks-intel.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/09/2025 • Risco: ALTO
VULNERABILIDADE

Nova vulnerabilidade Battering RAM compromete segurança de nuvem

RESUMO EXECUTIVO
A vulnerabilidade Battering RAM expõe falhas críticas nas defesas de segurança de hardware da Intel e AMD, permitindo acesso não autorizado a dados criptografados. A necessidade de uma reestruturação fundamental na criptografia de memória é urgente, considerando o impacto potencial em conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e danos à reputação.
Operacional
Acesso não autorizado a dados criptografados e inserção de backdoors em máquinas virtuais.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Interposer pode ser construído por menos de $50. Indicador
A vulnerabilidade afeta todos os sistemas com memória DDR4. Contexto BR
Acesso arbitrário a dados em enclaves de memória. Urgência

⚡ AÇÕES IMEDIATAS

1 Avaliar a arquitetura de segurança atual e a utilização de processadores Intel e AMD.
2 Implementar monitoramento rigoroso de acessos e atividades em ambientes de nuvem.
3 Acompanhar atualizações de segurança e patches fornecidos pelos fabricantes.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis em ambientes de nuvem.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).