Source: https://thehackernews.com/2025/10/50-battering-ram-attack-breaks-intel.html
🛡 概要
この度、KU Leuvenとバーミンガム大学の研究者によって、Battering RAMと呼ばれる新たな脆弱性が発見され、IntelおよびAMDのクラウドプロセッサ上の最新の防御策をバイパスすることが示されました。この攻撃は、特にDDR4メモリを使用するシステムに影響を及ぼし、機密コンピューティングワークロードを実行するクラウド環境でのデータ保護が脅かされています。Battering RAMは、物理アドレスを巧妙にリダイレクトし、攻撃者の制御下にあるメモリ領域への不正アクセスを可能にします。
🔍 技術詳細
Battering RAMは、CVE-2025-40300として知られ、CVSSスコアは6.5です。この脆弱性は、IntelのSoftware Guard Extensions (SGX)やAMDのSecure Encrypted Virtualization (SEV)のハードウェアセキュリティ機能を侵害します。攻撃者は、$50のコストで作成できるインターポーザーを使用し、メモリとプロセッサ間の信号を操作します。これにより、Intelプラットフォームでは任意のプレーンテキストへの読み取りや、AMDシステムでは最近のファームウェアの緩和策を回避して、仮想マシンにバックドアを挿入することが可能になります。
⚠ 影響
Battering RAMの成功した悪用により、悪意のあるクラウドインフラプロバイダーや内部者がリモート認証を侵害し、保護されたワークロードに任意のバックドアを挿入できる可能性があります。この脆弱性は、顧客データがメモリ内で暗号化され、使用中に保護されることを確保するために設計されたハードウェアレベルのアクセス制御とメモリエンクリプションを利用するシステム全体に影響を及ぼします。これにより、クラウドサービスプロバイダーの信頼性が損なわれる危険性があります。
🛠 対策
研究者たちは、Battering RAMに対抗するためには、メモリエンクリプションの根本的な再設計が必要であると指摘しています。また、IntelやAMDは物理攻撃を現在のところ範囲外として扱っているため、企業は自己防衛のために追加のセキュリティ対策を講じる必要があります。例えば、ハードウェアの監視や不正アクセスの検知、セキュリティパッチの適用を徹底することが求められます。