Redazione RHC : 13 octubre 2025 19:09
Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google Cloud) . Esta falla permite a hipervisores maliciosos comprometer máquinas virtuales cifradas y obtener acceso completo a su memoria.
El ataque, denominado RMPocalypse , socava las garantías fundamentales de confidencialidad e integridad en las que se basa el modelo de ejecución confiable SEV-SNP.
La investigación, presentada en la conferencia ACM CCS 2025 en Taipéi, detalla cómo se explota una vulnerabilidad durante la inicialización de la estructura de claves de SEV-SNP, la Tabla de Mapa Inverso (RMP) . Esta tabla asigna direcciones físicas del host a páginas virtuales de invitado y es responsable de prevenir ataques de suplantación de página conocidos en generaciones anteriores de SEV y SEV-ES. Sin embargo, la RMP en sí misma aún no existe en el arranque y, por lo tanto, no puede protegerse de escrituras de kernels x86 que se ejecutan simultáneamente con el proceso de inicialización.
La vulnerabilidad se ha identificado como CVE-2025-0033 (puntuación CVSS: 8,2) y afecta a los procesadores AMD basados en las arquitecturas Zen 3, Zen 4 y Zen 5 , incluyendo los chips de servidor EPYC utilizados activamente en la infraestructura de la nube. El problema es un círculo vicioso: se supone que el RMP se protege a sí mismo de las modificaciones, pero durante la fase de configuración inicial, esta protección aún no está activa . La gestión de esta fase se delega al Procesador de Seguridad de Plataforma (PSP), un coprocesador basado en la arquitectura ARM. Crea barreras en forma de Regiones de Memoria Confiables (TMR) en el controlador de memoria y también impide que los núcleos x86 escriban en la memoria. Sin embargo, como han demostrado los investigadores Benedikt Schlüter y Shweta Shinde de ETH Zurich , estas medidas son insuficientes.
El funcionamiento asíncrono de los núcleos x86 les permite escribir líneas de caché sucias en la memoria RMP antes de que la PSP active la protección completa . Cuando se borran las TMR tras la inicialización, estas escrituras no borradas se vacían en la DRAM, sobrescribiendo la tabla RMP con valores arbitrarios.
Experimentos realizados en los EPYC 9135 (Zen 5), 9124 (Zen 4) y 7313 (Zen 3) confirmaron que las sobrescrituras ocurren sin errores, especialmente en Zen 3, donde los problemas de consistencia agravan la situación. Si bien el firmware de la PSP contiene indicios de mecanismos de protección como el vaciado de caché, la falta de un vaciado global de la TLB y la naturaleza cerrada de algunos componentes impiden una protección completa.
El ataque RMPocalypse permite a los atacantes colocar páginas protegidas en un estado en el que el hipervisor puede modificarlas libremente. Esto permite cuatro tipos de ataques:
Por lo tanto, SEV-SNP pierde completamente sus propiedades protectoras en condiciones de hipervisor no confiables. Esto es crucial para tareas que procesan datos confidenciales, desde aplicaciones empresariales hasta modelos de IA y almacenamiento en la nube.
AMD confirmó la vulnerabilidad y anunció que está trabajando en parches, pero al momento de la publicación, no hay correcciones disponibles para los procesadores afectados. Como solución temporal, los investigadores proponen reconfigurar las barreras a nivel de núcleo, incluyendo la prevalidación de cachés antes de eliminar la TMR o forzando una caché global y vaciando la TLB después de completar la configuración de RMP. En el caso de Zen 3, esto se complica por la necesidad de sincronización adicional debido a problemas de consistencia.
RMPocalypse se suma a los ataques CacheWarp y Heckler para demostrar la vulnerabilidad incluso de las tecnologías informáticas confidenciales más avanzadas. Si bien AMD ha abierto parcialmente el código del firmware de la PSP, los componentes propietarios aún dificultan su análisis y mitigación exhaustivos. Dado que la vulnerabilidad puede explotarse en menos de 234 milisegundos durante la fase SNPINITEX, es necesario reevaluar la confianza en los mecanismos de seguridad del hardware.
Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google ...
La empresa israelí NSO Group, desarrolladora del infame software espía Pegasus , quedó recientemente bajo el control de inversores estadounidenses. Un portavoz de la compañía anunció que la nuev...
Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embar...
La cita, “Definitivamente construiremos un búnker antes de lanzar AGI”, que inspiró el artículo, fue atribuida a un líder de Silicon Valley, aunque no está claro exactamente a quién se refer...
En Estados Unidos, una campaña de botnets coordinada a gran escala tiene como objetivo servicios basados en el Protocolo de Escritorio Remoto (RDP). La escala y la estructura organizativa de esta cam...