Категория > Новости > Уязвимость RMPocalypse компрометирует безопасность AMD SEV-SNP - «Новости»

Уязвимость RMPocalypse компрометирует безопасность AMD SEV-SNP - «Новости»


16-10-2025, 10:30. Автор: Brickman

Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).


По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.


Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.


Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.


Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.


«Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода».


По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные.


AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.


Сообщается, что уязвимости подвержены следующие процессоры:



  • AMD EPYC серии 7003;

  • AMD EPYC серии 8004;

  • AMD EPYC серии 9004;

  • AMD EPYC серии 9005;

  • AMD EPYC Embedded 7003 (исправление запланировано на ноябрь 2025 года);

  • AMD EPYC Embedded 8004;

  • AMD EPYC Embedded 9004;

  • AMD EPYC Embedded 9005 (исправление запланировано на ноябрь 2025 года).


Компании Microsoft и Supermicro также подтвердили наличие уязвимости CVE-2025-0033. Microsoft сообщает, что работает над устранением проблемы в кластерах Azure Confidential Computing (ACC) на базе AMD, а Supermicro заявила, что для затронутых моделей материнских плат потребуется обновление BIOS.


Перейти обратно к новости