A fabricante de chips AMD lançou patches para corrigir uma falha de segurança chamada RMPocalypse, que pode ser explorada para comprometer as garantias de computação confidencial oferecidas pelo Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP).
A pesquisa, conduzida pelos especialistas Benedict Schlüter e Shweta Shinde, do ETH Zürich, revelou que o ataque explora as proteções incompletas da AMD que permitem uma única escrita na tabela Reverse Map Paging (RMP).
Essa estrutura é fundamental para armazenar metadados de segurança de todas as páginas de DRAM do sistema.
De acordo com a documentação da AMD, “a Reverse Map Table (RMP) é uma estrutura que reside na DRAM e mapeia os endereços físicos do sistema (sPAs) para endereços físicos do guest (gPAs)”.
Há apenas uma RMP para todo o sistema, configurada por meio dos registradores específicos de modelo (MSRs) da arquitetura x86.
Além disso, a RMP contém diversos atributos de segurança gerenciados pelo hypervisor, por meio de controles mediados por hardware e firmware.
Para inicializar essa tabela, a AMD utiliza um componente chamado Platform Security Processor (PSP).
A falha do RMPocalypse ocorre justamente na inicialização da tabela, explorando uma vulnerabilidade na gestão de memória que permite a invasores acessar informações sensíveis, violando as proteções de confidencialidade e integridade do SEV-SNP.
O problema central está na ausência de mecanismos de proteção adequados para o próprio sistema de segurança.
Essa vulnerabilidade surge porque a RMP não é totalmente protegida durante a inicialização da máquina virtual, abrindo a possibilidade de corrupção da estrutura.
Segundo o ETH Zürich, “essa falha pode permitir que atacantes com acesso remoto contornem funções de proteção e manipulem o ambiente da máquina virtual, que deveria ser isolado de forma segura”.
A vulnerabilidade pode ser explorada para ativar funções ocultas, como um modo de debug, simular verificações de segurança (ataques de autenticação forjada) e restaurar estados anteriores (ataques de replay), além de possibilitar a injeção de código malicioso.
Os pesquisadores apontam que o sucesso do exploit pode levar um invasor a manipular arbitrariamente a execução das máquinas virtuais confidenciais (CVMs), com capacidade de extrair todos os segredos armazenados, alcançando uma taxa de sucesso de 100%.
Como resposta, a AMD registrou a vulnerabilidade sob o identificador CVE-2025-0033, atribuindo a ela uma nota 5,9 na escala CVSS v4.
O problema foi classificado como uma condição de corrida durante a inicialização da RMP pelo AMD Secure Processor (ASP), também conhecido como PSP.
Essa condição pode permitir que um hypervisor malicioso modifique o conteúdo inicial da RMP, resultando na perda da integridade da memória dos guests protegidos pelo SEV-SNP.
No comunicado oficial, a AMD explica: “O controle inadequado de acesso no SEV-SNP pode permitir que um atacante com privilégios administrativos escreva na RMP durante a inicialização do SNP, com potencial perda da integridade da memória dos guests.”
A falha afeta diversos processadores AMD EPYC, incluindo as séries 7003, 8004 e 9004, além das variantes Embedded dessas famílias.
Para algumas versões Embedded, a correção está prevista para ser lançada em novembro de 2025.
Além da AMD, Microsoft e Supermicro também reconheceram a vulnerabilidade CVE-2025-0033.
A Microsoft informou que está trabalhando para mitigar o problema nos clusters AMD do Azure Confidential Computing (ACC).
Já a Supermicro alertou que as placas-mãe afetadas precisarão de atualização de BIOS para corrigir a falha.
Os pesquisadores destacam: “O RMPocalypse demonstra que os mecanismos de proteção da plataforma AMD não são completos, deixando uma pequena janela para que o invasor sobrescreva maliciosamente a RMP durante a inicialização.” Devido ao design da RMP, uma única sobrescrita de 8 bytes compromete toda a tabela, anulando todas as garantias de integridade do SEV-SNP e resultando em quebra total da confidencialidade.
Essa descoberta ocorre poucas semanas após pesquisadores da KU Leuven e da University of Birmingham divulgarem uma nova vulnerabilidade chamada Battering RAM, capaz de burlar as defesas mais recentes dos processadores Intel e AMD voltados para ambientes de nuvem.
Gostou desta reportagem? Siga-nos no Google News, Twitter e LinkedIn para acompanhar mais conteúdos exclusivos sobre segurança e tecnologia.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...