El fabricante de chips AMD ha publicado correcciones para solucionar una falla de seguridad denominada RM Pocalypse eso podría aprovecharse para socavar las garantías informáticas confidenciales que ofrece la virtualización cifrada segura con paginación anidada segura ( SEV-SNP ).

El ataque , según los investigadores de ETH Zürich Benedict Schlüter y Shweta Shinde, aprovecha las protecciones incompletas de AMD que permiten realizar una sola escritura en memoria en la tabla Reverse Map Paging (RMP), una estructura de datos que se utiliza para almacenar los metadatos de seguridad de todas las páginas DRAM del sistema.

«La tabla de mapas inversos (RMP) es una estructura que reside en la DRAM y asigna las direcciones físicas del sistema (SPA) a las direcciones físicas de los huéspedes (GPA)», según AMD documentación de especificaciones . «Solo hay un RMP para todo el sistema, que se configura mediante registros específicos del modelo (MSR) x86».

«El RMP también contiene varios atributos de seguridad de cada uno de ellos que el hipervisor administra mediante controles mediados por hardware y por firmware».

AMD utiliza lo que se denomina procesador de seguridad de plataforma (PSP) para inicializar el RMP, que es crucial para habilitar el SEV-SNP en la plataforma. En esta etapa de inicialización, RMPocalypse aprovecha una falla en la administración de la memoria, lo que permite a los atacantes acceder a información confidencial, lo que infringe las protecciones de confidencialidad e integridad de SEV-SNP.

El meollo del problema es la falta de salvaguardias adecuadas para el propio mecanismo de seguridad, una especie de situación sin salida que surge como resultado de que RMP no está completamente protegido cuando se inicia una máquina virtual, lo que abre la puerta a la corrupción de RMP.

«Esta brecha podría permitir a los atacantes con acceso remoto eludir ciertas funciones de protección y manipular el entorno de la máquina virtual, que pretende aislarse de forma segura», dijo ETH Zürich dijo . «Esta vulnerabilidad se puede aprovechar para activar funciones ocultas (como el modo de depuración), simular comprobaciones de seguridad (las llamadas falsificaciones de atestaciones) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código extranjero».

Los investigadores descubrieron que la explotación exitosa de RMPocalypse puede permitir que un mal actor altere arbitrariamente la ejecución de las máquinas virtuales confidenciales (CVM) y extraiga todos los secretos con una tasa de éxito del 100%.

En respuesta a las conclusiones, AMD asignó el identificador CVE CVE-2025-0033 (puntuación CVSS v4:5,9) a la vulnerabilidad y la describió como una condición de carrera que puede producirse mientras el procesador AMD Secure Processor (ASP o PSP) inicializa el RMP. En consecuencia, podría permitir que un hipervisor malintencionado manipule el contenido inicial del RMP, lo que podría provocar la pérdida de la integridad de la memoria huésped del SEV-SNP.

«Un control de acceso inadecuado dentro del SEV-SNP de AMD podría permitir a un atacante con privilegios de administrador escribir en el RMP durante la inicialización del SNP, lo que podría provocar una pérdida de la integridad de la memoria de huéspedes del SEV-SNP», dijo el fabricante de chips apuntado en su aviso publicado el lunes.

AMD ha revelado que los siguientes conjuntos de chips se ven afectados por la falla:

  • Procesadores AMD EPYC™ serie 7003
  • Procesadores AMD EPYC™ serie 8004
  • Procesadores AMD EPYC™ serie 9004
  • Procesadores AMD EPYC™ serie 9005
  • Procesadores integrados AMD EPYC™ de la serie 7003 (la solución está prevista para su lanzamiento en noviembre de 2025)
  • Procesadores integrados AMD EPYC™ serie 8004
  • Procesadores integrados AMD EPYC™ serie 9004
  • Procesadores integrados AMD EPYC™ serie 9004
  • Procesadores integrados AMD EPYC™ de la serie 9005 (la solución está prevista para su lanzamiento en noviembre de 2025)

Microsoft y Supermicro también han reconocido el CVE-2025-0033, y el fabricante de Windows afirma que está trabajando para solucionarlo en los clústeres basados en AMD de Azure Confidential Computing (ACC). Supermicro dijo que las SKU de las placas madre afectadas requieren una actualización de la BIOS para corregir la falla.

«RMPocalypse demuestra que los mecanismos de protección de la plataforma de AMD no están completos, lo que deja una pequeña oportunidad para que el atacante sobrescriba maliciosamente el RMP al inicializarlo», dijeron los investigadores. «Debido al diseño del RMP, una sola sobrescritura de 8 bytes en el RMP hace que todo el RMP se vea comprometido posteriormente».

«Con un RMP comprometido, se anulan todas las garantías de integridad del SEV-SNP. Los estudios de casos de RMPocalypse muestran que un RMP controlado por un atacante no solo anula la integridad, sino que también supone una violación total de la confidencialidad».

La noticia se produce semanas después de que un grupo de académicos de la Universidad de Lovaina y la Universidad de Birmingham demostraran una nueva vulnerabilidad llamada RAM de bateo para eludir las defensas más recientes de los procesadores en la nube de Intel y AMD.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.