Con un módulo de hardware personalizado que costó menos de 50 euros, investigadores de la Universidad Católica de Lovaina y la Universidad de Birmingham lograron descifrar las tecnologías de seguridad más avanzadas de Intel y AMD. Su ataque revela una vulnerabilidad fundamental en el hardware moderno de computación en la nube.
Casi todos los servicios digitales que utilizamos a diario, desde aplicaciones bancarias hasta sistemas de salud, se basan en la computación en la nube. Para proteger la privacidad del usuario, los proveedores de la nube implementan cada vez más las denominadas tecnologías de computación confidencial. Estas técnicas, como las Extensiones de Protección de Software (SGX) de Intel y la Virtualización Cifrada Segura (SEV) de AMD, están diseñadas para proteger los datos a nivel de hardware, incluso del propio proveedor de la nube.
Una nueva investigación de la Universidad Católica de Lovaina (COSIC y DistriNet), en colaboración con la Universidad de Birmingham, demuestra que esta promesa no se cumple plenamente en la práctica. Utilizando un módulo de hardware personalizado que cuesta menos de 50 euros, el equipo logró extraer información confidencial de servidores en la nube altamente protegidos. El ataque, denominado «Battering RAM», elude las defensas de seguridad más robustas del mercado.
«Nuestro ataque demuestra que incluso las tecnologías informáticas confidenciales más avanzadas siguen siendo vulnerables si un atacante tiene acceso físico limitado a la placa base de un servidor», dijo el profesor Jo Van Bulck (DistriNet, Departamento de Ciencias de la Computación).
Este nuevo trabajo se basa en investigaciones previas del mismo equipo, incluido el ataque «BadRAM» de 2024. Si bien Intel y AMD han implementado correcciones de software desde entonces, el nuevo ataque demuestra que la arquitectura de hardware subyacente sigue expuesta.

Enfoque técnico
Para el ataque, los investigadores construyeron un intercalador de memoria de bajo costo: una pequeña placa de circuito ubicada entre el procesador y la memoria. Al manipular sutilmente las señales eléctricas entre estos componentes, el intercalador puede acceder a ubicaciones de memoria que normalmente deberían permanecer estrictamente protegidas.
Jesse De Meulemeester, investigador del COSIC (ESAT, Departamento de Ingeniería Eléctrica) y primer autor del estudio, explica: «Nuestro intercalador, con un coste inferior a 50 euros, supera las inversiones multimillonarias de Intel y AMD. El ataque funciona tanto en servidores Intel como AMD y expone una debilidad fundamental en el cifrado de memoria de los chips modernos».
Una vulnerabilidad estructural
Los investigadores enfatizan que el problema no es fácil de solucionar, ya que la debilidad no reside en el software, sino en la propia arquitectura del hardware. Siempre que un atacante obtenga acceso físico a la placa base de un servidor, por ejemplo, a través del personal de mantenimiento de un centro de datos o mediante vigilancia gubernamental a gran escala, como la revelada por Edward Snowden, el ataque puede llevarse a cabo sin dejar rastro.
Intel y AMD fueron informados con antelación en el contexto de la divulgación responsable. Ambas compañías publicarán un aviso de seguridad oficial el 30 de septiembre de 2025.
Más información
- Visite el sitio web de ‘Battering RAM’ para obtener más información sobre la investigación , incluido el artículo académico completo.
- Los resultados se presentarán en dos prestigiosas conferencias sobre ciberseguridad tanto en la industria (Black Hat Europe 2025) como en el ámbito académico (IEEE Security & Privacy 2026).
Esta investigación fue apoyada por el Fondo de Investigación KU Leuven, la Fundación de Investigación – Flandes (FWO) y el Programa de Investigación de Ciberseguridad de Flandes .
KU LEUVEN News. Traducido al español