Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una sola escritura de 8 bytes rompe la informática confidencial SEV-SNP de AMD
Identidad

Una sola escritura de 8 bytes rompe la informática confidencial SEV-SNP de AMD

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 14, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de octubre de 2025Ravi LakshmananVulnerabilidad/Seguridad del hardware

El fabricante de chips AMD ha lanzado una solución para abordar una falla de seguridad llamada RMPocalypse que puede explotarse para socavar las garantías informáticas confidenciales proporcionadas por Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).

Según los investigadores Benedict Schlüter y Shweta Shinde de ETH Zurich, el ataque explota las protecciones imperfectas de AMD para permitir una única escritura de memoria en la tabla de paginación de mapas inversos (RMP), una estructura de datos utilizada para almacenar metadatos de seguridad para todas las páginas DRAM de un sistema.

Según el documento de especificaciones de AMD, «La tabla de mapa inverso (RMP) es una estructura que reside en la DRAM y asigna direcciones físicas del sistema (sPA) a direcciones físicas de invitados (gPA)». «Solo hay un RMP para todo el sistema y se configura mediante registros específicos del modelo (MSR) x86».

«RMP también incluye varios atributos de seguridad, cada uno administrado por el hipervisor a través de controles mediados por hardware y firmware».

AMD aprovecha algo llamado Platform Security Processor (PSP) para inicializar el RMP, que es fundamental para habilitar SEV-SNP en la plataforma. RMPocalypse explota una falla de administración de memoria en este paso de inicialización para permitir que un atacante acceda a información confidencial, violando las protecciones de confidencialidad e integridad de SEV-SNP.

El núcleo del problema es la falta de salvaguardias adecuadas dentro de los propios mecanismos de seguridad. Esta es una situación complicada que resulta de que RMP no está completamente protegido cuando se inicia una máquina virtual, lo que efectivamente abre la puerta a la corrupción de RMP.

Servicio de retención DFIR

«Esta brecha podría permitir que un atacante con acceso remoto evite ciertas protecciones y manipule entornos de máquinas virtuales que se supone que están aislados de forma segura», dijo ETH Zurich. «Esta vulnerabilidad puede explotarse para activar funciones ocultas (como el modo de depuración), simular controles de seguridad (la llamada falsificación de autenticación), restaurar un estado anterior (ataques de repetición) e incluso inyectar código externo».

Los investigadores han descubierto que un exploit exitoso de RMPocalypse podría permitir a un atacante malicioso modificar arbitrariamente la ejecución de una máquina virtual confidencial (CVM) y extraer toda la información confidencial con una tasa de éxito del 100 %.

En respuesta a este hallazgo, AMD asignó el identificador CVE de vulnerabilidad CVE-2025-0033 (puntuación CVSS v4: 5,9) y lo describió como una condición de carrera que puede ocurrir mientras un procesador seguro AMD (ASP o PSP) inicializa RMP. Esto podría permitir que un hipervisor malicioso manipule el contenido RMP inicial, lo que podría provocar que la memoria del invitado SEV-SNP se vuelva inconsistente.

«Los controles de acceso inadecuados dentro de AMD SEV-SNP podrían permitir que un atacante con privilegios administrativos escriba en el RMP durante la inicialización del SNP, lo que resultaría en una pérdida de integridad de la memoria invitada del SEV-SNP», señaló el fabricante de chips en un aviso publicado el lunes.

AMD ha revelado que los siguientes conjuntos de chips se ven afectados por esta falla:

Procesadores AMD EPYC™ serie 7003 Procesadores AMD EPYC™ serie 8004 Procesadores AMD EPYC™ serie 9004 Procesadores AMD EPYC™ serie 9005 Procesadores AMD EPYC™ integrados serie 7003 (las correcciones se publicarán en noviembre de 2025) Procesadores AMD EPYC™ integrados serie 8004 Procesadores AMD EPYC™ integrados serie 9004 AMD Procesadores integrados EPYC™ serie 9004 Procesadores integrados AMD EPYC™ serie 9005 (las correcciones se publicarán en noviembre de 2025)

Microsoft y Supermicro también han reconocido CVE-2025-0033, y el fabricante de Windows dice que está trabajando en una solución para los clústeres basados ​​en AMD de Azure Confidential Computing (ACC). Supermicro dijo que los SKU de la placa base afectados requieren una actualización del BIOS para corregir la falla.

kit de construcción CEI

«RMPocalypse muestra que los mecanismos de protección de la plataforma de AMD no son infalibles, dejando una pequeña posibilidad para que un atacante sobrescriba maliciosamente RMP durante la inicialización», dijeron los investigadores. «Debido al diseño de RMP, una única sobrescritura de 8 bytes dentro de RMP comprometerá posteriormente todo el RMP».

«Comprometer el RMP invalida todas las garantías de integridad de SEV-SNP. El estudio de caso de RMPocalypse muestra que un RMP controlado por un atacante no sólo anula la integridad, sino que también conduce a una violación total de la confidencialidad».

El desarrollo se produce semanas después de que un grupo de académicos de las Universidades de Lovaina y Birmingham demostraran una nueva vulnerabilidad llamada Battering RAM que elude las defensas modernas en los procesadores en la nube Intel y AMD.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSpaceX pone fin a la era Starship V2 llena de acción a medida que el programa pasa a V3
Next Article Un nuevo estudio identifica el riesgo de recurrencia en pacientes con mieloma múltiple
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.