- Автор темы
- #1
Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.
Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.
Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.
Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.
AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.
Сообщается, что уязвимости подвержены следующие процессоры:
По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.
Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.
Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.
Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.
По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные.«Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода».
AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.
Сообщается, что уязвимости подвержены следующие процессоры:
- AMD EPYC серии 7003;
- AMD EPYC серии 8004;
- AMD EPYC серии 9004;
- AMD EPYC серии 9005;
- AMD EPYC Embedded 7003 (исправление запланировано на ноябрь 2025 года);
- AMD EPYC Embedded 8004;
- AMD EPYC Embedded 9004;
- AMD EPYC Embedded 9005 (исправление запланировано на ноябрь 2025 года).