09/30/2025 | News release | Distributed by Public on 09/30/2025 11:52
Met een zelfgebouwde hardwaremodule van enkele tientallen euro's slaagden onderzoekers van KU Leuven en de universiteit van Birmingham erin om de meest geavanceerde beveiligingstechnologieën van Intel en AMD te infiltreren. De hack legt een fundamentele kwetsbaarheid in de hardware bloot.
'Cloud computing' vormt de ruggengraat van zowat alle digitale diensten die we dagelijks gebruiken, van bankapps tot gezondheidszorg. Om de privacy van gebruikers beter te waarborgen, maken cloudproviders steeds meer gebruik van zogenaamde 'confidential computing'-technologieën. Deze technieken, zoals Intel Software Guard Extensions (SGX) en AMD Secure Encrypted Virtualization (SEV), zijn ontworpen om gegevens op hardwareniveau te beschermen - zelfs tegen de cloudprovider zelf.
Nieuw onderzoek van KU Leuven (COSIC en DistriNet), samen met de universiteit van Birmingham, toont aan dat die belofte in de praktijk niet helemaal wordt waargemaakt. Met een zelfgebouwde hardwaremodule van minder dan 50 euro slaagde het team erin om vertrouwelijke gegevens te onderscheppen uit streng beveiligde cloudservers. De aanval, genaamd 'Battering RAM' ('stormram' in het Nederlands), omzeilt de meest geavanceerde beveiligingsmechanismen die vandaag op de markt zijn.
"Onze aanval toont aan dat zelfs de meest geavanceerde confidential computing-technologieën vandaag kwetsbaar blijven wanneer een aanvaller beperkte fysieke toegang heeft tot het moederbord van de server", reageert professor Jo Van Bulck (DistriNet, Departement Computerwetenschappen).
De nieuwe bevindingen bouwen voort op eerder onderzoek van hetzelfde team, waaronder de 'BadRAM'-aanval uit 2024. Hoewel Intel en AMD sindsdien de nodige software-aanpassen hebben geïmplementeerd, toont deze nieuwe aanval aan dat de onderliggende hardwarearchitectuur nog steeds kwetsbaar is.
De onderzoekers bouwden voor deze aanval een goedkope geheugeninterposer: een kleine printplaat die tussen de processor en het geheugen wordt geplaatst. Door subtiele manipulatie van de elektrische signalen tussen deze componenten verkrijgt de interposer toegang tot geheugenlocaties die normaal gesproken strikt beschermd zijn.
Jesse De Meulemeester, onderzoeker bij COSIC (ESAT, Departement Elektrotechniek) en eerste auteur van de studie, licht toe: "Onze interposer van minder dan 50 euro overmeestert de miljoeneninvesteringen van Intel en AMD. De aanval werkt zowel op Intel- als AMD-servers en legt een fundamentele zwakte bloot in de manier waarop moderne chips geheugen versleutelen."
De onderzoekers waarschuwen dat het probleem niet eenvoudig op te lossen is; aangezien de kwetsbaarheid niet in de software, maar in de hardwarearchitectuur zelf zit. Zolang een aanvaller fysieke toegang heeft tot het moederbord, bijvoorbeeld via onderhoudspersoneel in datacenters of via grootschalige overheidssurveillance zoals onthuld door Edward Snowden, kan een dergelijke aanval worden uitgevoerd zonder sporen na te laten.
Intel en AMD werden vooraf geïnformeerd in het kader van responsible disclosure. Beide bedrijven publiceren op 30 september 2025 een officiële security advisory.
Dit onderzoek kwam tot stand met steun van het Bijzonder Onderzoeksfonds KU Leuven, het Fonds Wetenschappelijk Onderzoek (FWO) en het Vlaams Onderzoeksprogramma Cybersecurity.