Хакеры за $50 взломали защиту Intel и AMD: что это значит для бизнеса

Аппаратная атака Battering RAM, обошедшая флагманские протоколы конфиденциальных вычислений от Intel и AMD, доступна любому, у кого есть менее $50. Почему даже самые защищённые инфраструктуры облаков и больших компаний рискуют оказаться уязвимыми — и как действовать бизнесу?

Хакеры за $50 взломали защиту Intel и AMD: что это значит для бизнеса

💸 Лид: Суть уязвимости и её стоимость

В 2025 году исследователи из KU Leuven и Университета Бирмингема продемонстрировали атаку под названием Battering RAM: воспользоваться уязвимостью аппаратных защит Intel SGX и AMD SEV-SNP хакерам удалось с помощью простого DDR4-интерпозера стоимостью менее $50. Злоумышленник устанавливает его между процессором и памятью и получает полный контроль над защищёнными областями данных — шифрование и защиты оказываются бессильны.

⚙ Как работает Battering RAM

  • Интерпозер физически подключается между процессором и оперативной памятью.
  • Система не замечает подмены: при загрузке тесты проходят штатно, а дальше все обращения к памяти могут быть незаметно перенаправлены атакующим.
  • В результате возможно считывать и даже менять любые данные, даже те, которые должны оставаться недоступными по архитектуре SGX и SEV-SNP.
  • Для AMD атака открывает возможность обходить встроенные защиты (например, BadRAM) и внедрять вредоносные модули прямо в виртуальные машины облака.

🎯 Кого касается: риски для бизнеса

Уязвимость угрожает всем, кто использует серверы на DDR4 с аппаратной защитой памяти для конфиденциальных вычислений:

  • Крупные компании и провайдеры облачных сервисов (IaaS), где стратегии изоляции данных реализованы на аппаратном уровне для обещания клиентам максимальной безопасности;
  • Банки, медицинские компании, госорганы, где защищённые вычисления используются для особо чувствительных данных;
  • Стартапы и компании в shared-инфраструктурах и дата-центрах, использующих доверительные enclave-технологии от Intel и AMD.

📊 Бизнес-риски: облачные вычисления под угрозой

  • Любой пользователь облака с физическим доступом (или внутренний инсайдер) может быстро организовать атаку подобного уровня.
  • Данные, которые считались физически защищёнными — больше не такие.
  • Возможен выход за пределы изолированной виртуальной среды и компрометация данных других арендаторов/клиентов.
  • Правовая и регуляторная ответственность: если облачный провайдер обещал защиту SGX/SEV, а данные всё равно были утекли — грозят штрафы и потеря доверия.

🏢 Реакция вендоров

Intel и AMD уже уведомлены об уязвимости, но комментируют, что атака относится к классу физических и «несвойственна» их модели угроз. По сути, производители снимают с себя прямую ответственность, а клиенты вынуждены пересматривать собственные концепции доверия и рисков.

Исследователи советуют срочно усиливать криптографические проверки целостности данных в оперативной памяти и не полагаться полностью на только аппаратные enclave-решения.

✅ Что делать бизнесу: рекомендации

  • Оценить реальный уровень доверия к своим подрядчикам/сотрудникам, имеющим доступ к физическим серверам.
  • Провести аудит размещения наиболее критичных вычислительных процессов: защищаем ли мы реально, а не формально?
  • Там, где реально нужна гарантия защиты — выносить вычисления на оборудование, к которому нет доступа у административного и инженерного персонала.
  • Следить за обновлениями микрокода и рекомендациями производителей — возможны новые патчи и дополнительные средства защиты.
  • Внедрять дополнительные меры мониторинга целостности оперативной памяти и event-driven security-алерты на аппаратном уровне.
Начать дискуссию