Falla crítica en AMD SEV-SNP que compromete la confidencialidad de máquinas virtuales

Protección de infraestructura y sistemas
shutterstock_2517566697

Una vulnerabilidad grave, bautizada como RMPocalypse, afecta a la arquitectura de protección AMD SEV-SNP, utilizada ampliamente por servicios de nube como AWS, Microsoft Azure y Google Cloud. El fallo permite a un hipervisor malicioso obtener acceso completo a la memoria de máquinas virtuales cifradas, comprometiendo las garantías de confidencialidad e integridad que sustentan este modelo de ejecución confiable.

La investigación, presentada en la conferencia ACM CCS 2025 en Taipéi por los investigadores Benedict Schluter y Shweta Shinde del ETH Zurich, demuestra cómo un defecto en la inicialización de la tabla de asignación inversa (Reverse Map Table, o RMP) puede ser explotado para alterar su contenido antes de que el sistema active las protecciones necesarias.

 

Cómo funciona la vulnerabilidad

Registrada como CVE-2025-0033 y con una puntuación CVSS de 8.2, la vulnerabilidad afecta a procesadores AMD Zen 3, Zen 4 y Zen 5, incluyendo la familia de servidores EPYC.
El fallo se origina en una ventana de tiempo durante la configuración inicial de la RMP, cuando el coprocesador Platform Security Processor (PSP) aún no ha completado la activación de las barreras de memoria.

Durante este breve lapso, los núcleos x86 pueden escribir datos en caché que luego se descargan en la memoria principal, sobrescribiendo la RMP con valores arbitrarios. Como resultado, el hipervisor obtiene la capacidad de modificar páginas protegidas y acceder libremente a la memoria de las máquinas virtuales.

 

Qué pueden hacer los atacantes

Los investigadores demostraron que, aprovechando esta condición, es posible ejecutar cuatro tipos de ataques prácticos:

  • Falsificar la atestación de la máquina virtual, reemplazando páginas de contexto por versiones antiguas cifradas.
  • Activar el modo de depuración, otorgando acceso total a la memoria mediante la API SNPDEBUGDECRYPT/ENCRYPT.
  • Restaurar estados previos (rollback) de la máquina virtual, comprometiendo la integridad de la ejecución.
  • Inyectar código arbitrario, insertando tráfico malicioso o alterando el kernel, eludiendo las protecciones criptográficas.

En pruebas realizadas en procesadores EPYC 7313 (Zen 3), 9124 (Zen 4) y 9135 (Zen 5), los ataques se ejecutaron en apenas milisegundos y con tasas de éxito superiores al 99%.

 

Impacto y alcance

El fallo afecta directamente a entornos de nube pública que confían en SEV-SNP para aislar cargas sensibles. Esto incluye infraestructuras empresariales, aplicaciones de IA y sistemas que procesan datos confidenciales.
La vulnerabilidad elimina las garantías de seguridad frente a hipervisores no confiables, permitiendo que el host manipule libremente las máquinas virtuales protegidas.

Los investigadores comparan RMPocalypse con ataques previos como CacheWarp y Heckler, subrayando que incluso las soluciones de seguridad en hardware siguen siendo vulnerables a errores en etapas tempranas de inicialización.

 

Respuesta de AMD y medidas temporales

AMD confirmó la vulnerabilidad y comunicó que trabaja en el desarrollo de parches de firmware. Sin embargo, al cierre de la publicación no existen correcciones disponibles para todos los procesadores afectados.

Como medidas temporales, los expertos recomiendan:

  • Reconfigurar las barreras de los núcleos para impedir escrituras paralelas durante la carga de la RMP.
  • Forzar un vaciado global de caché y del TLB después de la inicialización.
  • Implementar sincronización adicional en sistemas basados en Zen 3, donde los problemas de coherencia agravan la situación.

Estas soluciones no eliminan por completo el riesgo, pero reducen la posibilidad de explotación durante la fase crítica de arranque.

 

Riesgos para la computación confidencial

RMPocalypse cuestiona la solidez de las tecnologías de computación confidencial en la nube. Si bien AMD ha abierto parcialmente el código fuente del firmware del PSP, la existencia de componentes cerrados dificulta un análisis y una mitigación completa.

Dado que el ataque puede ejecutarse en menos de 234 milisegundos durante la fase SNPINITEX, los investigadores recomiendan a las organizaciones y proveedores de servicios en la nube revisar su nivel de confianza en los entornos SEV-SNP hasta que existan parches oficiales.

 

Más información

Fuente: https://www.securitylab.lat/