AMD закрыла RMPocalypse (CVE-2025-0033): как уязвимость затронула SEV-SNP и что делать администраторам

CyberSecureFox 🦊

Компания AMD выпустила исправления для уязвимости RMPocalypse (CVE-2025-0033), способной подорвать гарантии конфиденциальности и целостности, предоставляемые технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Проблему обнаружили исследователи из ETH Zurich: их методика позволяет выполнить целевую одиночную запись в Reverse Map Table (RMP) — ключевую структуру, где хранятся метаданные безопасности для всех страниц DRAM.

Что такое RMPocalypse и почему страдает SEV-SNP

SEV-SNP — это аппаратная технология AMD для confidential computing, изолирующая и шифрующая память гостевых виртуальных машин (VM), чтобы даже привилегированный гипервизор не мог вмешиваться в их состояние. Эта модель полагается на гарантию того, что сопоставление и атрибуты страниц памяти надежно контролируются аппаратурой и прошивками.

Роль Reverse Map Table (RMP)

RMP — единственная в системе таблица, размещенная в DRAM, которая сопоставляет системные физические адреса (sPA) с гостевыми физическими адресами (gPA) и хранит критичные атрибуты безопасности страниц. Она конфигурируется через MSR-регистры x86, управляется гипервизором при участии аппаратных механизмов и инициализируется Platform Security Processor (PSP/ASP). Для SEV-SNP корректность и неизменность RMP — фундаментальный элемент модели доверия.

Суть уязвимости: гонка при инициализации RMP

Согласно AMD, уязвимость представляет собой состояние гонки, возникающее во время инициализации RMP встроенным процессором безопасности. Исследователи ETH Zurich показали, что в этот ранний момент таблица может быть недостаточно защищена, что позволяет атакующему добиться одиночной записи в RMP. Итог — возможность нарушить ожидаемую неизменность RMP на старте VM и обойти защитные проверки SEV-SNP, влияя на целостность гостевой памяти.

Потенциальные сценарии атак

Манипуляция RMP на этапе инициализации открывает путь к вмешательству в среду изолированной VM: от активации скрытых режимов (например, отладки) и подделки аттестации до replay-атак и внедрения стороннего кода. На практике это может привести к извлечению секретных данных из конфиденциальных виртуальных машин и компрометации их выполнения даже при включенном SEV-SNP.

Оценка рисков и статус исправлений

AMD присвоила уязвимости идентификатор CVE-2025-0033 и оценила ее на 5,9 по CVSS. В официальном описании подчеркивается, что злонамеренный гипервизор способен изменить RMP в момент инициализации, приводя к потере целостности гостевой памяти SEV-SNP. Производитель выпустил обновления микропрограмм/платформенных компонентов, направленные на устранение временного окна гонки и усиление защит RMP.

О наличии проблемы сообщили и экосистемные партнеры: Microsoft подтверждает затронутость кластеров Azure Confidential Computing на базе AMD и работает над развертыванием исправлений, а Supermicro заявила о необходимости обновления BIOS для соответствующих моделей материнских плат. AMD также опубликовала перечень затронутых процессоров; пользователям следует свериться с вендорной документацией для своей аппаратной платформы.

Меры снижения риска и рекомендации

— Немедленно установить доступные обновления BIOS/UEFI от OEM-поставщика, включающие актуальные пакеты PSP/AGESA и микрокод CPU.
— Обновить гипервизор и стек управления VM, применив патчи, устраняющие возможность вмешательства на ранних этапах инициализации.
— В средах confidential computing усилить процесс аттестации: проверять политики измеренной загрузки, вести аудит результатов и отслеживать аномалии.
— Минимизировать доверие к хост-гипервизору, сегментировать критичные рабочие нагрузки и использовать принцип наименьших привилегий при администрировании.
— Внедрить строгий процесс управления уязвимостями: инвентаризация активов, приоритизация CVE, регулярные окна обновлений и автоматизированная проверка соответствия.

RMPocalypse наглядно показывает, что прочность confidential computing зависит не только от шифрования памяти, но и от безупречной защиты вспомогательных структур, таких как RMP. Организациям стоит оперативно применить обновления от AMD и производителей оборудования, пересмотреть модели угроз для рабочих нагрузок SEV-SNP и усилить процессы аттестации. Чем быстрее закрыт технологический «зазор» на этапе инициализации, тем надежнее изоляция ваших виртуальных машин и критичных данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.