EDR NEWS te informa: Single 8-Byte Write Shatters AMD’s SEV-SNP Confidential Computing

EDR NEWS te informa: Single 8-Byte Write Shatters AMD’s SEV-SNP Confidential Computing

14 de octubre de 2025Ravie LakshmananVulnerabilidad/Seguridad de Hardware

El fabricante de chips AMD ha publicado correcciones para solucionar un fallo de seguridad denominado RMPocalipsis que podría explotarse para socavar las garantías informáticas confidenciales proporcionadas por la virtualización cifrada segura con paginación anidada segura (SEV-SNP).

El ataquesegún los investigadores de ETH Zürich Benedict Schlüter y Shweta Shinde, explota las protecciones incompletas de AMD que permiten realizar una única escritura de memoria en la tabla de paginación de mapa inverso (RMP), una estructura de datos que se utiliza para almacenar metadatos de seguridad para todas las páginas DRAM del sistema.

«La tabla de mapa inverso (RMP) es una estructura que reside en la DRAM y asigna direcciones físicas del sistema (sPA) a direcciones físicas de invitados (gPA)», según AMD. documentación de especificaciones. «Sólo hay un RMP para todo el sistema, que se configura utilizando registros específicos del modelo (MSR) x86».

«El RMP también contiene varios atributos de seguridad de cada uno que son administrados por el hipervisor a través de controles mediados por hardware y firmware».

AMD utiliza lo que se llama un procesador de seguridad de plataforma (PSP) para inicializar el RMP, que es crucial para habilitar SEV-SNP en la plataforma. RMPocalypse explota una falla de administración de memoria en este paso de inicialización, lo que permite a los atacantes acceder a información confidencial en contravención de las protecciones de confidencialidad e integridad de SEV-SNP.

En el centro del problema está la falta de salvaguardias adecuadas para el mecanismo de seguridad en sí, una especie de situación sin salida que surge como resultado de que RMP no está completamente protegido cuando se inicia una máquina virtual, lo que abre efectivamente la puerta a la corrupción de RMP.

Servicios de retención del DFIR

«Esta brecha podría permitir a los atacantes con acceso remoto eludir ciertas funciones de protección y manipular el entorno de la máquina virtual, que debe estar aislado de forma segura», ETH Zürich dicho. «Esta vulnerabilidad se puede aprovechar para activar funciones ocultas (como un modo de depuración), simular controles de seguridad (las llamadas falsificaciones de atestados) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código externo».

La explotación exitosa de RMPocalypse puede permitir que un mal actor altere arbitrariamente la ejecución de las máquinas virtuales confidenciales (CVM) y extraiga todos los secretos con una tasa de éxito del 100%, descubrieron los investigadores.

En respuesta a los hallazgos, AMD asignó el identificador CVE CVE-2025-0033 (puntaje CVSS v4: 5.9) a la vulnerabilidad, describiéndola como una condición de carrera que puede ocurrir mientras el procesador seguro AMD (ASP o PSP) está inicializando el RMP. Como resultado, podría permitir que un hipervisor malicioso manipule el contenido RMP inicial, lo que podría provocar la pérdida de la integridad de la memoria del huésped SEV-SNP.

«Un control de acceso inadecuado dentro de AMD SEV-SNP podría permitir que un atacante con privilegios de administrador escriba en el RMP durante la inicialización de SNP, lo que podría provocar una pérdida de integridad de la memoria del invitado SEV-SNP», dijo el fabricante de chips. anotado en su aviso publicado el lunes.

AMD ha revelado que los siguientes conjuntos de chips se ven afectados por la falla:

  • Procesadores AMD EPYC™ serie 7003
  • Procesadores AMD EPYC™ serie 8004
  • Procesadores AMD EPYC™ serie 9004
  • Procesadores AMD EPYC™ serie 9005
  • Procesadores integrados AMD EPYC™ serie 7003 (la solución está prevista para su lanzamiento en noviembre de 2025)
  • Procesadores integrados AMD EPYC™ serie 8004
  • Procesadores integrados AMD EPYC™ serie 9004
  • Procesadores integrados AMD EPYC™ serie 9004
  • Procesadores integrados AMD EPYC™ serie 9005 (la solución está prevista para su lanzamiento en noviembre de 2025)

microsoft y supermicro También reconocieron CVE-2025-0033, y el fabricante de Windows afirmó que está trabajando para remediarlo en los clústeres basados ​​en AMD de Azure Confidential Computing (ACC). Supermicro dijo que los SKU de la placa base afectados requieren una actualización del BIOS para corregir la falla.

Kits de construcción CIS

«RMPocalypse muestra que los mecanismos de protección de la plataforma de AMD no están completos, lo que deja una pequeña ventana de oportunidad para que el atacante sobrescriba maliciosamente el RMP en la inicialización», dijeron los investigadores. «Debido al diseño del RMP, una sola sobrescritura de 8 bytes dentro del RMP hace que todo el RMP quede posteriormente comprometido».

«Con un RMP comprometido, todas las garantías de integridad de SEV-SNP quedan anuladas. Los estudios de caso de RMPocalypse muestran que un RMP controlado por un atacante no sólo anula la integridad sino que también resulta en una violación total de la confidencialidad».

El desarrollo se produce semanas después de que un grupo de académicos de KU Leuven y la Universidad de Birmingham demostraran una nueva vulnerabilidad llamada Ariete para eludir las últimas defensas de los procesadores en la nube Intel y AMD.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *