• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Уязвимость RMPocalypse компрометирует безопасность AMD SEV-SNP

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).

По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.


Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.

Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.

Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.

«Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода».
По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные.

AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.

Сообщается, что уязвимости подвержены следующие процессоры:

  • AMD EPYC серии 7003;
  • AMD EPYC серии 8004;
  • AMD EPYC серии 9004;
  • AMD EPYC серии 9005;
  • AMD EPYC Embedded 7003 (исправление запланировано на ноябрь 2025 года);
  • AMD EPYC Embedded 8004;
  • AMD EPYC Embedded 9004;
  • AMD EPYC Embedded 9005 (исправление запланировано на ноябрь 2025 года).
Компании Microsoft и Supermicro также подтвердили наличие уязвимости CVE-2025-0033. Microsoft сообщает, что работает над устранением проблемы в кластерах Azure Confidential Computing (ACC) на базе AMD, а Supermicro заявила, что для затронутых моделей материнских плат потребуется обновление BIOS.
 
Сверху Снизу