Redactie - 03 oktober 2025

Onderzoekers kraken geavanceerde cloudbeveiliging Intel en AMD

Onderzoekers van de KU Leuven en de Universiteit van Birmingham hebben met succes de meest geavanceerde confidential computing-technologieën van techgiganten Intel en AMD geïnfiltreerd. Met een zelfgebouwde hardwaremodule van amper enkele tientallen euro's slaagden ze erin vertrouwelijke data te onderscheppen uit streng beveiligde cloudservers.

Onderzoekers kraken geavanceerde cloudbeveiliging Intel en AMD image

De ontdekking legt een fundamentele en moeilijk oplosbare zwakte bloot in de manier waarop moderne chips data versleutelen, en ondermijnt de belofte van confidential computing om gegevens zelfs tegen de cloudprovider te beschermen.

De getroffen technologieën zijn Intel Software Guard Extensions (SGX) en AMD Secure Encrypted Virtualization (SEV). Deze zijn ontworpen om gevoelige gegevens op hardwareniveau te isoleren en te versleutelen, en worden door cloudproviders gebruikt voor de meest kritieke workloads.

Het onderzoeksteam van KU Leuven (via COSIC en DistriNet) en Birmingham ontwikkelde een nieuwe aanval genaamd 'Battering RAM' (vrij vertaald: 'stormram'). Voor de aanval bouwden zij een goedkope geheugeninterposer: een kleine printplaat ter waarde van minder dan 50 euro die fysiek tussen de processor en het geheugen van het moederbord werd geplaatst.

"Onze interposer van minder dan 50 euro overmeestert de miljoeneninvesteringen van Intel en AMD," stelt Jesse De Meulemeester, onderzoeker bij COSIC en eerste auteur van de studie. "De aanval werkt op zowel Intel- als AMD-servers en legt een fundamentele zwakte bloot in de manier waarop moderne chips geheugen versleutelen."

Door subtiele manipulatie van de elektrische signalen tussen de chip en het geheugen wist de interposer toegang te krijgen tot geheugenlocaties die normaal gesproken strikt beschermd zijn. Dit stelde de onderzoekers in staat om vertrouwelijke gegevens te onderscheppen.

De kwetsbaarheid zit in de hardware, niet de software

De nieuwe bevindingen bouwen voort op eerder werk van hetzelfde team, waaronder de 'BadRAM'-aanval uit 2024. Hoewel Intel en AMD sindsdien softwarematige aanpassingen hebben doorgevoerd om eerdere kwetsbaarheden te dichten, toont 'Battering RAM' aan dat het onderliggende probleem nog steeds aanwezig is.

"Onze aanval toont aan dat zelfs de meest geavanceerde confidential computing-technologieën vandaag kwetsbaar blijven wanneer een aanvaller beperkte fysieke toegang heeft tot het moederbord van de server," licht professor Jo Van Bulck (DistriNet, departement Computerwetenschappen) toe.

Dit is de meest zorgwekkende bevinding. Omdat de kwetsbaarheid in de hardwarearchitectuur zelf zit en niet in de software, is een eenvoudige fix via een software-update of patch niet mogelijk.

De onderzoekers waarschuwen dat zolang een aanvaller fysieke toegang tot het moederbord kan verkrijgen – bijvoorbeeld door kwaadwillig onderhoudspersoneel in datacenters of via grootschalige overheidssurveillance (vergelijkbaar met de onthullingen van Edward Snowden) – een dergelijke aanval kan worden uitgevoerd zonder sporen na te laten in het systeem.

Intel en AMD zijn intussen op de hoogte gebracht van de bevindingen en zijn bezig hun gebruikers te informeren over de kwetsbaarheden.

In samenwerking met Data News

Axians BN BW september oktober 2025 MSP Global BW
Axians BN BW september oktober 2025

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!