
El fabricante de chips AMD ha lanzado una solución para abordar una falla de seguridad llamada RMPocalypse que puede explotarse para socavar las garantías informáticas confidenciales proporcionadas por Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
Según los investigadores Benedict Schlüter y Shweta Shinde de ETH Zurich, el ataque explota las protecciones imperfectas de AMD para permitir una única escritura de memoria en la tabla de paginación de mapas inversos (RMP), una estructura de datos utilizada para almacenar metadatos de seguridad para todas las páginas DRAM de un sistema.
Según el documento de especificaciones de AMD, «La tabla de mapa inverso (RMP) es una estructura que reside en la DRAM y asigna direcciones físicas del sistema (sPA) a direcciones físicas de invitados (gPA)». «Solo hay un RMP para todo el sistema y se configura mediante registros específicos del modelo (MSR) x86».
«RMP también incluye varios atributos de seguridad, cada uno administrado por el hipervisor a través de controles mediados por hardware y firmware».
AMD aprovecha algo llamado Platform Security Processor (PSP) para inicializar el RMP, que es fundamental para habilitar SEV-SNP en la plataforma. RMPocalypse explota una falla de administración de memoria en este paso de inicialización para permitir que un atacante acceda a información confidencial, violando las protecciones de confidencialidad e integridad de SEV-SNP.
El núcleo del problema es la falta de salvaguardias adecuadas dentro de los propios mecanismos de seguridad. Esta es una situación complicada que resulta de que RMP no está completamente protegido cuando se inicia una máquina virtual, lo que efectivamente abre la puerta a la corrupción de RMP.

«Esta brecha podría permitir que un atacante con acceso remoto evite ciertas protecciones y manipule entornos de máquinas virtuales que se supone que están aislados de forma segura», dijo ETH Zurich. «Esta vulnerabilidad puede explotarse para activar funciones ocultas (como el modo de depuración), simular controles de seguridad (la llamada falsificación de autenticación), restaurar un estado anterior (ataques de repetición) e incluso inyectar código externo».
Los investigadores han descubierto que un exploit exitoso de RMPocalypse podría permitir a un atacante malicioso modificar arbitrariamente la ejecución de una máquina virtual confidencial (CVM) y extraer toda la información confidencial con una tasa de éxito del 100 %.
En respuesta a este hallazgo, AMD asignó el identificador CVE de vulnerabilidad CVE-2025-0033 (puntuación CVSS v4: 5,9) y lo describió como una condición de carrera que puede ocurrir mientras un procesador seguro AMD (ASP o PSP) inicializa RMP. Esto podría permitir que un hipervisor malicioso manipule el contenido RMP inicial, lo que podría provocar que la memoria del invitado SEV-SNP se vuelva inconsistente.
«Los controles de acceso inadecuados dentro de AMD SEV-SNP podrían permitir que un atacante con privilegios administrativos escriba en el RMP durante la inicialización del SNP, lo que resultaría en una pérdida de integridad de la memoria invitada del SEV-SNP», señaló el fabricante de chips en un aviso publicado el lunes.
AMD ha revelado que los siguientes conjuntos de chips se ven afectados por esta falla:
Procesadores AMD EPYC™ serie 7003 Procesadores AMD EPYC™ serie 8004 Procesadores AMD EPYC™ serie 9004 Procesadores AMD EPYC™ serie 9005 Procesadores AMD EPYC™ integrados serie 7003 (las correcciones se publicarán en noviembre de 2025) Procesadores AMD EPYC™ integrados serie 8004 Procesadores AMD EPYC™ integrados serie 9004 AMD Procesadores integrados EPYC™ serie 9004 Procesadores integrados AMD EPYC™ serie 9005 (las correcciones se publicarán en noviembre de 2025)
Microsoft y Supermicro también han reconocido CVE-2025-0033, y el fabricante de Windows dice que está trabajando en una solución para los clústeres basados en AMD de Azure Confidential Computing (ACC). Supermicro dijo que los SKU de la placa base afectados requieren una actualización del BIOS para corregir la falla.

«RMPocalypse muestra que los mecanismos de protección de la plataforma de AMD no son infalibles, dejando una pequeña posibilidad para que un atacante sobrescriba maliciosamente RMP durante la inicialización», dijeron los investigadores. «Debido al diseño de RMP, una única sobrescritura de 8 bytes dentro de RMP comprometerá posteriormente todo el RMP».
«Comprometer el RMP invalida todas las garantías de integridad de SEV-SNP. El estudio de caso de RMPocalypse muestra que un RMP controlado por un atacante no sólo anula la integridad, sino que también conduce a una violación total de la confidencialidad».
El desarrollo se produce semanas después de que un grupo de académicos de las Universidades de Lovaina y Birmingham demostraran una nueva vulnerabilidad llamada Battering RAM que elude las defensas modernas en los procesadores en la nube Intel y AMD.
Source link
