Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

Redazione RHC : 1 octubre 2025 12:10

Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable en los entornos de nube modernos.

Utilizando un dispositivo que cuesta menos de 50 dólares, pudieron eludir las protecciones de hardware de Intel Scalable SGX y AMD SEV-SNP , que habilitan entornos de ejecución confiables (TEE).

Estas tecnologías son la base de la computación confidencial utilizada por los principales proveedores de la nube y protegen los datos en la memoria de ataques privilegiados y acceso físico, incluidos reinicios en frío e intercepciones del bus de memoria.

El dispositivo desarrollado es un intercalador DDR4 que se inserta entre el procesador y la memoria USB. Manipula las líneas de dirección y crea alias de memoria dinámicos indetectables por las herramientas de seguridad integradas. A diferencia de los ataques estáticos basados en la modificación de chips SPD, que Intel y AMD ya han abordado en su nuevo firmware, la naturaleza dinámica del intercalador le permite eludir las comprobaciones de arranque y operar en tiempo real . Esto transforma los costosos ataques de hardware, que cuestan cientos de miles de dólares, en un método accesible que requiere una inversión mínima y conocimientos básicos de ingeniería.

Utilizando sistemas Intel Scalable SGX, los científicos demostraron por primera vez que el uso de una única clave en todo el rango de memoria permite leer y escribir datos arbitrarios dentro de enclaves protegidos. También extrajeron experimentalmente la clave de seguridad de la plataforma que subyace al mecanismo de atestación remota. Esto compromete completamente la credibilidad del sistema: un atacante puede generar atestación falsa sin acceso al hardware real. Esto compromete el mecanismo fundamental de verificación de integridad en los servicios en la nube.

En el caso de AMD SEV-SNP, los investigadores demostraron una evasión de los nuevos mecanismos ALIAS_CHECK diseñados para proteger contra ataques de tipo BadRAM. Su método les permitió reproducir escenarios previamente seguros , incluyendo la sustitución y reproducción de bloques de texto cifrado . El ataque les permite crear máquinas virtuales falsas que pasan la verificación remota como legítimas, destruyendo así la confianza en el ecosistema SEV.

El dispositivo se construye con componentes fáciles de conseguir: una placa de circuito impreso, un microcontrolador Raspberry Pi Pico 2 y un par de interruptores analógicos. El proyecto completo costó menos de 50 $, lo que lo hace mucho más económico que los analizadores DDR4 profesionales. Además, los ataques son deterministas y rápidos, sin necesidad de equipos costosos ni condiciones complejas.

El estudio demostró que incluso las plataformas actualizadas con firmware de Intel y AMD son vulnerables a ataques físicos simples si un adversario obtiene acceso temporal al servidor . Este podría ser un empleado de un proveedor de nube, un agente de la cadena de suministro o incluso las fuerzas del orden con acceso al equipo. Los autores enfatizan que estas amenazas no pueden ignorarse, ya que el cifrado de memoria basado en hardware se introdujo precisamente para prevenirlas.

Los investigadores revelaron los detalles a Intel en enero de 2025 y a AMD en febrero. Ambas compañías reconocieron la vulnerabilidad , pero afirmaron que los ataques físicos excedían sus modelos de amenaza. Arm, tras recibir la notificación de la posible aplicabilidad del método a la arquitectura CCA, también declaró que el acceso físico no estaba cubierto por las garantías de sus soluciones. Tras el levantamiento del embargo, el proyecto, incluyendo el código fuente y el firmware del intercalador, se publicó en GitHub.

Los autores señalan que la transición a TEE escalables ha venido acompañada de un debilitamiento de las garantías criptográficas en favor del rendimiento y la compatibilidad total con la memoria. Esta solución, anteriormente considerada segura, ha demostrado ser vulnerable a ataques de hardware de bajo coste. La seguridad futura solo podrá reforzarse volviendo a métodos criptográficos más robustos o migrando a memoria integrada, donde el acceso físico al bus es imposible.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...