El fabricante de chips AMD ha publicado correcciones para solucionar un equivocación de seguridad denominado RMPocalipsis que podría explotarse para socavar las garantías informáticas confidenciales proporcionadas por la virtualización cifrada segura con paginación anidada segura (SEV-SNP).
El ataque, según los investigadores de ETH Zürich Benedict Schlüter y Shweta Shinde, explota las protecciones incompletas de AMD que permiten realizar una única escritura de memoria en la tabla de paginación de mapas inversos (RMP), una estructura de datos que se utiliza para acumular metadatos de seguridad para todas las páginas DRAM del sistema.
«La tabla de plano inverso (RMP) es una estructura que reside en la DRAM y asigna direcciones físicas del sistema (sPA) a direcciones físicas de invitados (gPA)», según la documentación de especificaciones de AMD. «Sólo hay un RMP para todo el sistema, que se configura utilizando registros específicos del maniquí (MSR) x86».
«El RMP igualmente contiene varios atributos de seguridad de cada uno que son administrados por el hipervisor a través de controles mediados por hardware y firmware».
AMD utiliza lo que se vehemencia un procesador de seguridad de plataforma (PSP) para inicializar el RMP, que es crucial para habilitar SEV-SNP en la plataforma. RMPocalypse explota una rotura de despacho de memoria en este paso de inicialización, lo que permite a los atacantes conseguir a información confidencial en contravención de las protecciones de confidencialidad e integridad de SEV-SNP.
En el centro del problema está la yerro de salvaguardias adecuadas para el mecanismo de seguridad en sí, una especie de situación sin salida que surge como resultado de que RMP no está completamente protegido cuando se inicia una máquina aparente, lo que abre efectivamente la puerta a la corrupción de RMP.
«Esta brecha podría permitir a los atacantes con golpe remoto eludir ciertas funciones de protección y manipular el entorno de la máquina aparente, que está destinado a estar apartado de forma segura», dijo ETH Zürich. «Esta vulnerabilidad se puede beneficiarse para activar funciones ocultas (como un modo de depuración), afectar controles de seguridad (las llamadas falsificaciones de atestados) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código foráneo».
La explotación exitosa de RMPocalypse puede permitir que un mal actor altere arbitrariamente la ejecución de las máquinas virtuales confidenciales (CVM) y extraiga todos los secretos con una tasa de éxito del 100%, descubrieron los investigadores.
En respuesta a los hallazgos, AMD asignó el identificador CVE CVE-2025-0033 (puntaje CVSS v4: 5.9) a la vulnerabilidad, describiéndola como una condición de carrera que puede ocurrir mientras el procesador seguro AMD (ASP o PSP) está inicializando el RMP. Como resultado, podría permitir que un hipervisor pillo manipule el contenido RMP original, lo que podría provocar la pérdida de la integridad de la memoria del huésped SEV-SNP.
«Un control de golpe inadecuado adentro de AMD SEV-SNP podría permitir que un atacante con privilegios de administrador escriba en el RMP durante la inicialización de SNP, lo que podría resultar en una pérdida de integridad de la memoria invitada de SEV-SNP», señaló el fabricante de chips en su aviso publicado el lunes.
AMD ha revelado que los siguientes conjuntos de chips se ven afectados por la rotura:
- Procesadores AMD EPYC™ serie 7003
- Procesadores AMD EPYC™ serie 8004
- Procesadores AMD EPYC™ serie 9004
- Procesadores AMD EPYC™ serie 9005
- Procesadores integrados AMD EPYC™ serie 7003 (la posibilidad está prevista para su dispersión en noviembre de 2025)
- Procesadores integrados AMD EPYC™ serie 8004
- Procesadores integrados AMD EPYC™ serie 9004
- Procesadores integrados AMD EPYC™ serie 9004
- Procesadores integrados AMD EPYC™ serie 9005 (la posibilidad está prevista para su dispersión en noviembre de 2025)
Microsoft y Supermicro igualmente han agradecido CVE-2025-0033, y el fabricante de Windows afirma que está trabajando para remediarlo en los clústeres basados en AMD de Azure Confidential Computing (ACC). Supermicro dijo que los SKU de la placa cojín afectados requieren una modernización del BIOS para corregir la rotura.
«RMPocalypse muestra que los mecanismos de protección de la plataforma de AMD no están completos, lo que deja una pequeña ventana de oportunidad para que el atacante sobrescriba maliciosamente el RMP en la inicialización», dijeron los investigadores. «Conveniente al diseño del RMP, una sola sobrescritura de 8 bytes adentro del RMP hace que todo el RMP quede luego comprometido».
«Con un RMP comprometido, todas las garantías de integridad de SEV-SNP quedan anuladas. Los estudios de caso de RMPocalypse muestran que un RMP controlado por un atacante no sólo anula la integridad sino que igualmente resulta en una violación total de la confidencialidad».
El mejora se produce semanas posteriormente de que un peña de académicos de KU Leuven y la Universidad de Birmingham demostraran una nueva vulnerabilidad señal Battering RAM para evitar las últimas defensas en los procesadores en la nimbo Intel y AMD.


