Battering RAM: Ancaman Baru untuk Keamanan Cloud
Sebuah tim peneliti dari KU Leuven dan University of Birmingham mengungkapkan kerentanan baru bernama Battering RAM yang berhasil menembus lapisan pertahanan terbaru pada prosesor cloud Intel dan AMD. Celah ini menjadi perhatian serius karena memengaruhi sistem yang menggunakan memori DDR4, terutama dalam lingkungan cloud computing yang mengandalkan enkripsi memori untuk menjaga kerahasiaan data.
Dengan menggunakan perangkat interposer sederhana senilai sekitar 50 dolar, para peneliti menunjukkan bagaimana alat ini dapat bekerja secara transparan saat sistem menyala dan melewati semua pemeriksaan kepercayaan. Namun, hanya dengan satu kali saklar, perangkat tersebut bisa berubah menjadi berbahaya dan secara diam-diam mengalihkan alamat memori terlindungi ke lokasi yang dikendalikan penyerang. Teknik ini memungkinkan penyusupan ke area memori terenkripsi tanpa terdeteksi, membuka peluang korupsi data maupun penyisipan kode berbahaya.
Dampak terhadap Intel SGX dan AMD SEV-SNP
Battering RAM terbukti mampu melemahkan dua teknologi keamanan andalan: Intel Software Guard Extensions (SGX) dan AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Kedua fitur ini dirancang untuk melindungi data pengguna dengan memastikan memori tetap terenkripsi bahkan saat digunakan.
Pada platform Intel, serangan ini dapat memberikan akses baca arbitrer ke plaintext korban atau menyisipkan data berbahaya langsung ke enclave. Sementara pada AMD, Battering RAM bisa melewati mitigasi firmware terbaru terhadap celah sebelumnya bernama BadRAM dan memungkinkan penyerang menanamkan backdoor ke dalam mesin virtual tanpa menimbulkan kecurigaan.
Hal ini menimbulkan risiko besar terutama bagi penyedia cloud atau pihak internal dengan akses fisik terbatas. Dengan celah ini, mereka bisa membobol mekanisme remote attestation dan menyusupkan kode berbahaya ke dalam beban kerja yang seharusnya terlindungi.
Keterbatasan Desain Enkripsi Memori
Para peneliti menekankan bahwa serangan ini mengungkap kelemahan mendasar dari desain enkripsi memori berskala besar yang digunakan Intel dan AMD. Demi mendukung ukuran memori yang lebih besar, keduanya mengabaikan pemeriksaan kriptografis terhadap freshness data. Akibatnya, Battering RAM dapat menciptakan alias memori baru secara dinamis saat runtime, melewati pemeriksaan aliasing yang biasanya hanya dilakukan saat booting.
Vendor besar seperti Intel, AMD, dan Arm sudah diberi tahu mengenai temuan ini. Namun, mereka menilai bahwa serangan fisik seperti ini masih dianggap berada di luar cakupan ancaman resmi. Padahal, menurut para peneliti, mitigasi terhadap Battering RAM membutuhkan desain ulang mendasar terhadap sistem enkripsi memori itu sendiri.
Tren Serangan Baru terhadap Keamanan CPU
Temuan Battering RAM muncul di tengah rangkaian laporan mengenai kerentanan baru pada prosesor modern. AMD baru-baru ini mendapat sorotan setelah riset dari University of Toronto (Heracles) dan ETH Zürich (Relocate-Vote) membuktikan adanya kebocoran data pada teknologi SEV-SNP. Penyerang bisa memanfaatkan manipulasi data oleh hypervisor untuk mengungkap pola dalam memori terenkripsi.
Tidak berhenti di situ, ETH Zürich juga menemukan potensi penyalahgunaan fitur stack engine pada prosesor AMD Zen 5 yang dapat dieksploitasi sebagai kanal samping. Sementara itu, VU Amsterdam mengungkap celah L1TF Reloaded, kombinasi teknik L1 Terminal Fault dan Half-Spectre yang dapat membocorkan memori virtual machine di cloud publik.
Belum lama ini, serangan VMScape (CVE-2025-40300) juga diperkenalkan oleh akademisi ETH Zürich. Serangan ini memanfaatkan celah pada prosesor AMD Zen dan Intel Coffee Lake untuk menembus isolasi virtualisasi dan membocorkan memori antarproses.
Implikasi bagi Cloud Computing dan Masa Depan Keamanan
Battering RAM dan rangkaian serangan serupa memperlihatkan tantangan serius dalam menjaga keamanan di era cloud computing. Infrastruktur cloud yang dipercaya menyimpan data sensitif jutaan pengguna kini dihadapkan pada ancaman bahwa perlindungan hardware-level tidaklah mutlak.
Bagi penyedia cloud, temuan ini menegaskan perlunya lapisan keamanan tambahan di luar sekadar mengandalkan enkripsi memori bawaan prosesor. Bagi industri, ini menjadi panggilan untuk meninjau kembali desain arsitektur CPU agar mampu menghadapi ancaman fisik maupun digital dengan lebih tangguh.
Pada akhirnya, Battering RAM bukan hanya serangan teknis, melainkan peringatan bahwa batas keamanan hardware modern masih bisa ditembus dengan cara yang sederhana namun efektif. Dunia komputasi awan kini harus lebih waspada terhadap eksploitasi baru yang terus bermunculan di lini prosesor canggih.