Två olika forskarlag har oberoende av varandra upptäckt samma sårbarhet i processorer från AMD och Intel. Sårbarheterna ligger i Intels Software Guard Extensions och AMD:s Secure Encrypted Virtualization with Secure Nested Paging, rapporterar Ars Technica.

Båda dessa tekniker ingår i det som gemensamt kallas trusted execution environment och handlar om att mjukvara kan be processorn skydda en del av sitt tilldelade arbetsminne med kryptering så att varken operativsystemet eller andra program kan läsa av det. Teknikerna används bland annat för DRM-skydd, för säker virtualisering och för att hemliga algoritmer.

Forskare vid KU Leuven i Belgien och University of Michigan i USA har tagit fram tekniker som utnyttjar extra hårdvara som placeras i en dator för att manipulera data i minnet och på så sätt kringgå de säkra miljöerna på olika sätt.

De belgiska forskarnas teknik har fått namnet Battering Ram och använder ett billigt kretskort med två analoga switchar som gör det möjligt att läsa av allt krypterat minne på Intel-processorer och att lura AMD-processorer att en virtuell maskin har attesterats med en korrekt nyckel trots att en sådan saknas.

Den amerikanska attacken kallas Wiretap och använder dyrare kretsar men möjliggör subtilare attacker där hackaren som lyckas placera den i en dator kan läsa av krypterad data passivt, perfekt för långvarigt spionage.

Båda attackerna är begränsade till DDR4-minne, vilket innebär att nyare datorer och servrar med DDR5-minne inte är sårbara, men forskarna menar att upptäckten handlar om att AMD och Intel har gjort fundamentalt osäkra val i designen av dessa tekniker. Företagen själva har aldrig sagt att teknikerna är tänkta att skydda mot attacker med fysisk åtkomst, men forskarna i Michigan har visat att många företag ändå förlitar sig på dem.