Хакеры за $50 взломали защиту Intel и AMD: что это значит для бизнеса
Аппаратная атака Battering RAM, обошедшая флагманские протоколы конфиденциальных вычислений от Intel и AMD, доступна любому, у кого есть менее $50. Почему даже самые защищённые инфраструктуры облаков и больших компаний рискуют оказаться уязвимыми — и как действовать бизнесу?
💸 Лид: Суть уязвимости и её стоимость
В 2025 году исследователи из KU Leuven и Университета Бирмингема продемонстрировали атаку под названием Battering RAM: воспользоваться уязвимостью аппаратных защит Intel SGX и AMD SEV-SNP хакерам удалось с помощью простого DDR4-интерпозера стоимостью менее $50. Злоумышленник устанавливает его между процессором и памятью и получает полный контроль над защищёнными областями данных — шифрование и защиты оказываются бессильны.
⚙ Как работает Battering RAM
- Интерпозер физически подключается между процессором и оперативной памятью.
- Система не замечает подмены: при загрузке тесты проходят штатно, а дальше все обращения к памяти могут быть незаметно перенаправлены атакующим.
- В результате возможно считывать и даже менять любые данные, даже те, которые должны оставаться недоступными по архитектуре SGX и SEV-SNP.
- Для AMD атака открывает возможность обходить встроенные защиты (например, BadRAM) и внедрять вредоносные модули прямо в виртуальные машины облака.
🎯 Кого касается: риски для бизнеса
Уязвимость угрожает всем, кто использует серверы на DDR4 с аппаратной защитой памяти для конфиденциальных вычислений:
- Крупные компании и провайдеры облачных сервисов (IaaS), где стратегии изоляции данных реализованы на аппаратном уровне для обещания клиентам максимальной безопасности;
- Банки, медицинские компании, госорганы, где защищённые вычисления используются для особо чувствительных данных;
- Стартапы и компании в shared-инфраструктурах и дата-центрах, использующих доверительные enclave-технологии от Intel и AMD.
📊 Бизнес-риски: облачные вычисления под угрозой
- Любой пользователь облака с физическим доступом (или внутренний инсайдер) может быстро организовать атаку подобного уровня.
- Данные, которые считались физически защищёнными — больше не такие.
- Возможен выход за пределы изолированной виртуальной среды и компрометация данных других арендаторов/клиентов.
- Правовая и регуляторная ответственность: если облачный провайдер обещал защиту SGX/SEV, а данные всё равно были утекли — грозят штрафы и потеря доверия.
🏢 Реакция вендоров
Intel и AMD уже уведомлены об уязвимости, но комментируют, что атака относится к классу физических и «несвойственна» их модели угроз. По сути, производители снимают с себя прямую ответственность, а клиенты вынуждены пересматривать собственные концепции доверия и рисков.
Исследователи советуют срочно усиливать криптографические проверки целостности данных в оперативной памяти и не полагаться полностью на только аппаратные enclave-решения.
✅ Что делать бизнесу: рекомендации
- Оценить реальный уровень доверия к своим подрядчикам/сотрудникам, имеющим доступ к физическим серверам.
- Провести аудит размещения наиболее критичных вычислительных процессов: защищаем ли мы реально, а не формально?
- Там, где реально нужна гарантия защиты — выносить вычисления на оборудование, к которому нет доступа у административного и инженерного персонала.
- Следить за обновлениями микрокода и рекомендациями производителей — возможны новые патчи и дополнительные средства защиты.
- Внедрять дополнительные меры мониторинга целостности оперативной памяти и event-driven security-алерты на аппаратном уровне.