El Portal de las Tecnologías para la Innovación

Una investigación de la KU Leuven expone una falla fundamental de hardware en servidores en la nube altamente protegidos

Fuente:

Con un módulo de hardware personalizado que costó menos de 50 euros, investigadores de la Universidad Católica de Lovaina y la Universidad de Birmingham lograron descifrar las tecnologías de seguridad más avanzadas de Intel y AMD. Su ataque revela una vulnerabilidad fundamental en el hardware moderno de computación en la nube.

Casi todos los servicios digitales que utilizamos a diario, desde aplicaciones bancarias hasta sistemas de salud, se basan en la computación en la nube. Para proteger la privacidad del usuario, los proveedores de la nube implementan cada vez más las denominadas tecnologías de computación confidencial. Estas técnicas, como las Extensiones de Protección de Software (SGX) de Intel y la Virtualización Cifrada Segura (SEV) de AMD, están diseñadas para proteger los datos a nivel de hardware, incluso del propio proveedor de la nube.

Una nueva investigación de la Universidad Católica de Lovaina (COSIC y DistriNet), en colaboración con la Universidad de Birmingham, demuestra que esta promesa no se cumple plenamente en la práctica. Utilizando un módulo de hardware personalizado que cuesta menos de 50 euros, el equipo logró extraer información confidencial de servidores en la nube altamente protegidos. El ataque, denominado «Battering RAM», elude las defensas de seguridad más robustas del mercado. 

«Nuestro ataque demuestra que incluso las tecnologías informáticas confidenciales más avanzadas siguen siendo vulnerables si un atacante tiene acceso físico limitado a la placa base de un servidor», dijo el profesor Jo Van Bulck (DistriNet, Departamento de Ciencias de la Computación).

Este nuevo trabajo se basa en investigaciones previas del mismo equipo, incluido el ataque «BadRAM» de 2024. Si bien Intel y AMD han implementado correcciones de software desde entonces, el nuevo ataque demuestra que la arquitectura de hardware subyacente sigue expuesta.

Por sólo 50 euros, los investigadores construyeron un dispositivo discreto que al principio se comporta con normalidad, pero que con solo accionar un interruptor puede desviar y alterar la memoria cifrada.

Enfoque técnico

Para el ataque, los investigadores construyeron un intercalador de memoria de bajo costo: una pequeña placa de circuito ubicada entre el procesador y la memoria. Al manipular sutilmente las señales eléctricas entre estos componentes, el intercalador puede acceder a ubicaciones de memoria que normalmente deberían permanecer estrictamente protegidas.

Jesse De Meulemeester, investigador del COSIC (ESAT, Departamento de Ingeniería Eléctrica) y primer autor del estudio, explica: «Nuestro intercalador, con un coste inferior a 50 euros, supera las inversiones multimillonarias de Intel y AMD. El ataque funciona tanto en servidores Intel como AMD y expone una debilidad fundamental en el cifrado de memoria de los chips modernos».

Una vulnerabilidad estructural

Los investigadores enfatizan que el problema no es fácil de solucionar, ya que la debilidad no reside en el software, sino en la propia arquitectura del hardware. Siempre que un atacante obtenga acceso físico a la placa base de un servidor, por ejemplo, a través del personal de mantenimiento de un centro de datos o mediante vigilancia gubernamental a gran escala, como la revelada por Edward Snowden, el ataque puede llevarse a cabo sin dejar rastro.

Intel y AMD fueron informados con antelación en el contexto de la divulgación responsable. Ambas compañías publicarán un aviso de seguridad oficial el 30 de septiembre de 2025. 

Más información

Esta investigación fue apoyada por el Fondo de Investigación KU Leuven, la Fundación de Investigación – Flandes (FWO) y el Programa de Investigación de Ciberseguridad de Flandes . 

KU LEUVEN News. Traducido al español

Artículos relacionados

MIT

Uso de IA generativa para diversificar los campos de entrenamiento virtuales para robots

Una nueva herramienta de MIT CSAIL crea cocinas y salas de estar virtuales realistas donde los robots simulados pueden interactuar con modelos de objetos del mundo real, ampliando los datos de entrenamiento para los modelos básicos de los robots.

Chatbots como ChatGPT y Claude han experimentado un aumento vertiginoso en su uso en los últimos tres años gracias a su capacidad para ayudarte con una amplia gama de tareas. Ya sea que estés escribiendo sonetos de Shakespeare, depurando código o necesites la respuesta a una pregunta trivial, los sistemas de inteligencia artificial parecen tenerlo todo cubierto. ¿El origen de esta versatilidad? Miles de millones, o incluso billones, de datos textuales en internet.

Continuar leyendo...
MIT

El MIT Schwarzman College of Computing y MBZUAI lanzan una colaboración internacional para dar forma al futuro de la IA

El Programa de Investigación Colaborativa MIT–MBZUAI unirá a profesores y estudiantes de ambas instituciones para promover la IA y acelerar su uso en desafíos científicos y sociales urgentes.

El MIT Schwarzman College of Computing y la Universidad de Inteligencia Artificial Mohamed bin Zayed (MBZUAI) celebraron recientemente el lanzamiento del Programa de Investigación Colaborativa MIT-MBZUAI, un nuevo esfuerzo para fortalecer los componentes básicos de la inteligencia artificial y acelerar su uso en desafíos científicos y sociales apremiantes.

Continuar leyendo...
Scroll al inicio