Redazione RHC:13 Outubro 2025 19:09
Um vulnerabilidade crítica foi identificada na arquitetura de segurança de hardware AMD SEV-SNP, Impactando os principais provedores de nuvem (AWS, Microsoft Azure e Google Cloud) . Essa falha permite que hipervisores mal-intencionados comprometam máquinas virtuais criptografadas e obtenham acesso total à sua memória.
O ataque, apelidado de RMPocalypse Mina as garantias fundamentais de confidencialidade e integridade nas quais o modelo de execução confiável SEV-SNP se baseia.
A pesquisa, Apresentado no Conferência ACM CCS 2025 em Taipei, detalha como uma vulnerabilidade é explorada durante a inicialização da estrutura de chaves do SEV-SNP, a Tabela de Mapa Reverso (RMP) . Esta tabela mapeia endereços físicos de host para páginas virtuais de convidado e é responsável por prevenir ataques de falsificação de página conhecidos de gerações anteriores de SEV e SEV-ES. No entanto, o RMP em si ainda não existe no momento da inicialização e, portanto, não pode se proteger contra gravações de kernels x86 em execução simultaneamente com o processo de inicialização.
A vulnerabilidade é rastreada como CVE-2025-0033 (Pontuação CVSS: 8,2) e Afeta Processadores AMD com base no Zen 3, Zen 4 e Zen 5 arquiteturas, incluindo Chips de servidor EPYC usado ativamente na infraestrutura de nuvem. O problema é um círculo vicioso: o RMP deve se proteger de modificações, mas durante a fase inicial de configuração, essa proteção ainda não está ativa . A gestão desta fase é delegada ao Processador de segurança de plataforma (PSP), um coprocessador baseado na arquitetura ARM. Cria barreiras na forma de Regiões de memória confiáveis (TMRs) no controlador de memória e também impede que núcleos x86 gravem na memória. No entanto, como pesquisadores Benedikt Schlüter e Shweta Shinde da ETH Zurich demonstraram que estas medidas são insuficientes.
A operação assíncrona de núcleos x86 permite que eles gravar linhas de cache sujas na memória RMP antes que o PSP acione a proteção total . Quando os TMRs são limpos após a inicialização, essas gravações não limpas são liberadas para DRAM, substituindo a tabela RMP por valores arbitrários.
Experimentos realizados em o EPYC 9135 (Zen 5), 9124 (Zen 4) e 7313 (Zen 3) confirmou que substituições ocorrem sem erros, especialmente no Zen 3, onde problemas de consistência agravam a situação. Embora o firmware do PSP contenha dicas de mecanismos de proteção, como liberação de cache, a falta de uma liberação TLB global e a natureza fechada de alguns componentes impedem a proteção total.
O ataque RMPocalypse permite que os invasores coloquem páginas protegidas em um estado em que o hipervisor possa modificá-las livremente. Isso permite quatro tipos de ataques:
- Forjando relatórios de atestado . Um invasor pode substituir páginas de contexto por cópias criptografadas antigas, enganando assim o sistema convidado para que confie falsamente na máquina virtual maliciosa. As páginas de contexto não são protegidas contra substituição porque não possuem uma assinatura de integridade criptográfica.
- Habilitando o modo de depuração. Ao alterar silenciosamente um único bit na política de contexto, o ataque permite a API SNPDEBUGDECRYPT/ENCRYPT, Concedendo o hipervisor Acesso total à memória confidencial da máquina virtual. Isso é feito sem quebrar o atestado e com confiabilidade superior a 99,9% em menos de 15 ms.
- Repetição do estado do VMSA. Esse vetor permite reverter os logs da máquina virtual para um snapshot anterior, comprometendo a integridade da execução e abrindo caminho para reversões para estados vulneráveis.
- Injeção de código arbitrário. O invasor usa SNPPAGEMOVER para falsificar valores de ajuste e injetar tráfego malicioso (por exemplo, pacotes de rede) diretamente no código do kernel, ignorando a proteção criptográfica e o ASLR. Todo o processo leva cerca de 5 ms.
Portanto, o SEV-SNP perde completamente suas propriedades protetoras em condições de hipervisor não confiáveis. Isso é fundamental para tarefas que processar dados confidenciais, de aplicativos corporativos a modelos de IA e armazenamento em nuvem.
A AMD confirmou a vulnerabilidade e anunciou que está trabalhando em patches, mas no momento da publicação, as correções para os processadores afetados não estão disponíveis. Como solução temporária, os pesquisadores propõem reconfigurar as barreiras no nível do núcleo, incluindo a pré-validação de caches antes de remover o TMR ou forçar um cache global e liberar o TLB após concluir a configuração do RMP. Para o Zen 3, isso é complicado pela necessidade de sincronização adicional devido a problemas de consistência.
RMPocalypse une ao CacheWarp e Heckler ataques na manifestação quão vulneráveis são até mesmo as tecnologias de computação confidencial mais avançadas. Embora a AMD tenha aberto parcialmente o firmware do PSP, componentes proprietários ainda dificultam sua análise e mitigação abrangentes. Como a vulnerabilidade pode ser explorada em menos de 234 milissegundos durante a fase SNPINITEX, a confiança nos mecanismos de segurança de hardware precisa ser reavaliada.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.
