I server cloud che promettono una protezione completa dei dati non sono poi così impenetrabili. I ricercatori hanno trovato un modo per aggirare una delle principali tecnologie di sicurezza dei processori AMD, senza bisogno di accedere fisicamente all’hardware.
L’attacco, è stato denominato FABRICKED, e prende di mira la tecnologia SEV-SNP (Secure Virtual Machine) di AMD, utilizzata dai provider di servizi cloud per isolare i dati dei clienti. Il nocciolo del problema risiede nel modo in cui i dati vengono trasferiti tra i componenti all’interno del processore.
I moderni chip AMD utilizzano un bus interno chiamato Infinity Fabric. Esso collega i core, la memoria e i dispositivi di I/O. All’avvio del sistema, il firmware configura le regole di routing: quali dati devono essere inviati e dove. Si presumeva che, anche con un firmware non affidabile, la protezione SEV-SNP sarebbe rimasta inalterata.
Tuttavia, FABRICKED dimostra il contrario.
Un utente malintenzionato con accesso all’hypervisor o al firmware può modificare le regole di routing e reindirizzare le operazioni critiche. Di conseguenza, il coprocessore di sicurezza riceve un’immagine errata del sistema e lo inizializza in modo scorretto. L’attacco consente di leggere e scrivere dati arbitrari nella memoria della macchina virtuale protetta. Inoltre, l’attaccante può falsificare i report di autenticazione che confermano che il sistema è in esecuzione in modalità sicura.
Il problema principale riguarda la tabella RMP, che controlla l’accesso alla memoria. All’avvio del sistema, il coprocessore deve popolare questa tabella con i dati corretti. Tuttavia, se le voci vengono reindirizzate, la tabella rimane in uno stato non sicuro. L’hypervisor ottiene quindi accesso alla memoria della macchina virtuale quando non dovrebbe.
I ricercatori hanno scoperto uno scenario ancora più inquietante.
Un utente malintenzionato può attivare la cosiddetta modalità di debug dopo che il sistema ha superato il controllo. Questa modalità è normalmente vietata perché consente di leggere e modificare la memoria della macchina virtuale. Tuttavia, manipolando la tabella di sicurezza, è possibile aggirare tale restrizione.
Inoltre, l’attacco consente di falsificare i risultati dei controlli. Una macchina virtuale può ricevere un report “corretto” anche se è in esecuzione un ambiente modificato o dannoso. Di fatto, l’utente crede di lavorare in un ambiente sicuro, sebbene l’attaccante ne abbia il controllo. Il problema deriva da due fattori. In primo luogo, il sistema non verifica che le impostazioni di routing siano completamente bloccate. In secondo luogo, alcune richieste di memoria vengono elaborate in modo errato e potrebbero seguire regole “errate”.
La vulnerabilità è già stata segnalata allo sviluppatore. AMD ha confermato il problema e prevede di correggerlo con una patch identificata come CVE-2025-54510.
Un attacco richiede un livello di accesso significativo, ad esempio il controllo dell’hypervisor o del firmware. Tuttavia, per i servizi cloud, uno scenario del genere è del tutto realistico. Ciò significa che nemmeno i moderni meccanismi di confidential computing possono ancora essere considerati completamente sicuri.
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research