RMPocalypse: Um bug crítico no AMD SEV-SNP ameaça a segurança na nuvem.

RMPocalypse: Um bug crítico no AMD SEV-SNP ameaça a segurança na nuvem.

Redazione RHC:13 Outubro 2025 19:09

Um vulnerabilidade crítica foi identificada na arquitetura de segurança de hardware AMD SEV-SNP, Impactando os principais provedores de nuvem (AWS, Microsoft Azure e Google Cloud) . Essa falha permite que hipervisores mal-intencionados comprometam máquinas virtuais criptografadas e obtenham acesso total à sua memória.

O ataque, apelidado de RMPocalypse Mina as garantias fundamentais de confidencialidade e integridade nas quais o modelo de execução confiável SEV-SNP se baseia.

A pesquisa, Apresentado no Conferência ACM CCS 2025 em Taipei, detalha como uma vulnerabilidade é explorada durante a inicialização da estrutura de chaves do SEV-SNP, a Tabela de Mapa Reverso (RMP) . Esta tabela mapeia endereços físicos de host para páginas virtuais de convidado e é responsável por prevenir ataques de falsificação de página conhecidos de gerações anteriores de SEV e SEV-ES. No entanto, o RMP em si ainda não existe no momento da inicialização e, portanto, não pode se proteger contra gravações de kernels x86 em execução simultaneamente com o processo de inicialização.

A vulnerabilidade é rastreada como CVE-2025-0033 (Pontuação CVSS: 8,2) e Afeta Processadores AMD com base no Zen 3, Zen 4 e Zen 5 arquiteturas, incluindo Chips de servidor EPYC usado ativamente na infraestrutura de nuvem. O problema é um círculo vicioso: o RMP deve se proteger de modificações, mas durante a fase inicial de configuração, essa proteção ainda não está ativa . A gestão desta fase é delegada ao Processador de segurança de plataforma (PSP), um coprocessador baseado na arquitetura ARM. Cria barreiras na forma de Regiões de memória confiáveis (TMRs) no controlador de memória e também impede que núcleos x86 gravem na memória. No entanto, como pesquisadores Benedikt Schlüter e Shweta Shinde da ETH Zurich demonstraram que estas medidas são insuficientes.

A operação assíncrona de núcleos x86 permite que eles gravar linhas de cache sujas na memória RMP antes que o PSP acione a proteção total . Quando os TMRs são limpos após a inicialização, essas gravações não limpas são liberadas para DRAM, substituindo a tabela RMP por valores arbitrários.

Experimentos realizados em o EPYC 9135 (Zen 5), 9124 (Zen 4) e 7313 (Zen 3) confirmou que substituições ocorrem sem erros, especialmente no Zen 3, onde problemas de consistência agravam a situação. Embora o firmware do PSP contenha dicas de mecanismos de proteção, como liberação de cache, a falta de uma liberação TLB global e a natureza fechada de alguns componentes impedem a proteção total.

O ataque RMPocalypse permite que os invasores coloquem páginas protegidas em um estado em que o hipervisor possa modificá-las livremente. Isso permite quatro tipos de ataques:

  • Forjando relatórios de atestado . Um invasor pode substituir páginas de contexto por cópias criptografadas antigas, enganando assim o sistema convidado para que confie falsamente na máquina virtual maliciosa. As páginas de contexto não são protegidas contra substituição porque não possuem uma assinatura de integridade criptográfica.
  • Habilitando o modo de depuração. Ao alterar silenciosamente um único bit na política de contexto, o ataque permite a API SNPDEBUGDECRYPT/ENCRYPT, Concedendo o hipervisor Acesso total à memória confidencial da máquina virtual. Isso é feito sem quebrar o atestado e com confiabilidade superior a 99,9% em menos de 15 ms.
  • Repetição do estado do VMSA. Esse vetor permite reverter os logs da máquina virtual para um snapshot anterior, comprometendo a integridade da execução e abrindo caminho para reversões para estados vulneráveis.
  • Injeção de código arbitrário. O invasor usa SNPPAGEMOVER para falsificar valores de ajuste e injetar tráfego malicioso (por exemplo, pacotes de rede) diretamente no código do kernel, ignorando a proteção criptográfica e o ASLR. Todo o processo leva cerca de 5 ms.

Portanto, o SEV-SNP perde completamente suas propriedades protetoras em condições de hipervisor não confiáveis. Isso é fundamental para tarefas que processar dados confidenciais, de aplicativos corporativos a modelos de IA e armazenamento em nuvem.

A AMD confirmou a vulnerabilidade e anunciou que está trabalhando em patches, mas no momento da publicação, as correções para os processadores afetados não estão disponíveis. Como solução temporária, os pesquisadores propõem reconfigurar as barreiras no nível do núcleo, incluindo a pré-validação de caches antes de remover o TMR ou forçar um cache global e liberar o TLB após concluir a configuração do RMP. Para o Zen 3, isso é complicado pela necessidade de sincronização adicional devido a problemas de consistência.

RMPocalypse une ao CacheWarp e Heckler ataques na manifestação quão vulneráveis são até mesmo as tecnologias de computação confidencial mais avançadas. Embora a AMD tenha aberto parcialmente o firmware do PSP, componentes proprietários ainda dificultam sua análise e mitigação abrangentes. Como a vulnerabilidade pode ser explorada em menos de 234 milissegundos durante a fase SNPINITEX, a confiança nos mecanismos de segurança de hardware precisa ser reavaliada.

Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.

Lista degli articoli

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.