Un equipo académico demostró que es posible vulnerar las protecciones de “confidential computing” de procesadores recientes mediante un módulo de hardware que cuesta menos de 50 dólares. El ataque, denominado Battering RAM, expone limitaciones en los mecanismos de cifrado de memoria utilizados por tecnologías ampliamente implementadas en infraestructuras cloud.
Cómo funciona el ataque Battering RAM
El ataque se basa en un interposer, una pequeña tarjeta colocada físicamente entre el CPU y la memoria DRAM. Su funcionamiento consiste en:
Interceptar y modificar señales en el bus de memoria.
Engañar al procesador para que envíe direcciones protegidas hacia zonas controladas por un atacante.
Permitir corrupción, replay o lectura de memoria que debería permanecer cifrada.
La técnica explota aliasing de direcciones físicas, similar a ataques anteriores, pero ahora aplicado dinámicamente en tiempo de ejecución en lugar de manipular el proceso de arranque.
La diferencia clave es que este módulo no requiere equipamiento especializado —interposers comerciales superan los 150.000 dólares—, lo que demuestra que ataques físicos avanzados pueden ejecutarse con herramientas accesibles.
Impacto para entornos de nube y confidential computing
Las arquitecturas de confidential computing aíslan datos sensibles mediante enclaves protegidos por cifrado de memoria. Su objetivo es evitar que incluso el sistema operativo, el hipervisor o los proveedores de infraestructura puedan acceder a esa información.
El ataque rompe este modelo, permitiendo:
Exfiltrar datos de máquinas virtuales confidenciales.
Manipular contenido cifrado.
Ejecutar ataques persistentes en servidores cloud si se obtiene acceso físico.
Dado que el módulo es pequeño, existe además el riesgo teórico de manipulaciones durante la fabricación o ensamblaje de hardware, sin ser detectado por el sistema operativo.
Limitaciones del cifrado de memoria actual
Las generaciones más recientes de tecnologías de cifrado de memoria ampliaron la cobertura a toda la DRAM, permitiendo cargas de trabajo como IA o cómputo de alto rendimiento. Sin embargo, esta expansión vino acompañada de la eliminación de dos mecanismos críticos:
Verificación criptográfica de integridad, que detecta alteraciones en datos protegidos.
Protección de frescura, que evita que un atacante reemplace datos por versiones antiguas.
La ausencia de estas defensas abre la puerta a técnicas como Battering RAM, ya que el hardware deja de validar si los datos cifrados han sido manipulados.
Riesgos adicionales y escenarios posibles
El ataque requiere acceso físico, pero esto no reduce su importancia en entornos de alto valor:
Centros de datos de proveedores cloud.
Hardware manipulado en la cadena de suministro.
Servidores en entornos corporativos con personal tercero o contratistas.
Dispositivos comprometidos durante el ensamblaje.
El interposer es invisible para el procesador y para el sistema operativo, lo que dificulta la detección sin inspecciones físicas.
Recomendaciones para organizaciones y proveedores
Aunque la mitigación real requiere un rediseño del modelo de cifrado de memoria, hay medidas que pueden reducir riesgos:
Aplicar controles estrictos de acceso físico en centros de datos.
Auditar hardware crítico al recibirlo, especialmente placas base.
Implementar monitoreo de comportamientos anómalos en memoria, aunque no es una solución completa.
Evaluar riesgos de cadena de suministro en proveedores de hardware.
Considerar segmentación física o lógica para cargas extremadamente sensibles.
Conclusión
El ataque Battering RAM demuestra que la seguridad basada únicamente en cifrado de memoria no es suficiente cuando las defensas de integridad y frescura se eliminan para mejorar el rendimiento. El avance hacia cargas masivas en la nube y uso intensivo de IA impulsó cambios que, sin buscarlo, redujeron la resistencia frente a ataques físicos.
Para el entorno empresarial, la principal lección es clara: la seguridad del hardware sigue siendo un componente crítico, y los modelos actuales de protección no cubren todos los escenarios, especialmente aquellos que involucran manipulación física o riesgos en la cadena de suministro.




