RMPocalypse: Ghi 8-Byte đơn lẻ phá vỡ SEV-SNP của AMD

Nhà sản xuất chip AMD đã phát hành bản sửa lỗi để giải quyết lỗ hổng bảo mật có tên RMPocalypse , có thể bị khai thác để làm suy yếu các bảo đảm tính toán bí mật do Secure Encrypted Virtualization with Secure Nested Paging ( SEV-SNP ) cung cấp.
Theo các nhà nghiên cứu Benedict Schlüter và Shweta Shinde của ETH Zürich, cuộc tấn công này khai thác các biện pháp bảo vệ không đầy đủ của AMD cho phép thực hiện một lần ghi bộ nhớ duy nhất vào bảng Reverse Map Paging (RMP), một cấu trúc dữ liệu được sử dụng để lưu trữ siêu dữ liệu bảo mật cho tất cả các trang DRAM trong hệ thống.
Theo tài liệu đặc tả của AMD, "Bảng Bản đồ Ngược (RMP) là một cấu trúc nằm trong DRAM và ánh xạ địa chỉ vật lý hệ thống (sPA) thành địa chỉ vật lý khách (gPA)". "Chỉ có một RMP cho toàn bộ hệ thống, được cấu hình bằng các thanh ghi dành riêng cho mô hình x86 (MSR)."
"RMP cũng chứa nhiều thuộc tính bảo mật khác nhau của từng RMP được quản lý bởi trình quản lý siêu giám sát thông qua các biện pháp kiểm soát qua phần cứng và phần mềm."
AMD sử dụng cái gọi là Bộ xử lý Bảo mật Nền tảng (PSP) để khởi tạo RMP, một yếu tố quan trọng để kích hoạt SEV-SNP trên nền tảng. RMPocalypse khai thác lỗ hổng quản lý bộ nhớ trong bước khởi tạo này, cho phép kẻ tấn công truy cập thông tin nhạy cảm, vi phạm các biện pháp bảo vệ tính bảo mật và toàn vẹn của SEV-SNP.
Nguyên nhân cốt lõi của vấn đề là thiếu các biện pháp bảo vệ đầy đủ cho cơ chế bảo mật -- một tình huống tiến thoái lưỡng nan phát sinh do RMP không được bảo vệ đầy đủ khi máy ảo được khởi động, dẫn đến RMP bị hỏng.
"Khoảng cách này có thể cho phép kẻ tấn công truy cập từ xa vượt qua một số chức năng bảo vệ và thao túng môi trường máy ảo, vốn được thiết kế để cô lập an toàn", ETH Zürich cho biết . "Lỗ hổng này có thể bị khai thác để kích hoạt các chức năng ẩn (chẳng hạn như chế độ gỡ lỗi), mô phỏng kiểm tra bảo mật (còn gọi là giả mạo chứng thực) và khôi phục trạng thái trước đó (tấn công phát lại) - và thậm chí chèn mã độc."
Các nhà nghiên cứu phát hiện ra rằng việc khai thác thành công RMPocalypse có thể cho phép kẻ xấu can thiệp tùy ý vào quá trình thực thi của các máy ảo bí mật (CVM) và đánh cắp tất cả các bí mật với tỷ lệ thành công 100%.
Để ứng phó với những phát hiện này, AMD đã gán mã định danh CVE CVE-2025-0033 (điểm CVSS v4: 5.9) cho lỗ hổng, mô tả đây là tình trạng chạy đua (race condition) có thể xảy ra khi Bộ xử lý bảo mật AMD (ASP hoặc PSP) đang khởi tạo RMP. Kết quả là, nó có thể cho phép một trình quản lý ảo độc hại thao túng nội dung RMP ban đầu, có khả năng dẫn đến mất tính toàn vẹn của bộ nhớ khách SEV-SNP.
Nhà sản xuất chip lưu ý trong thông báo phát hành hôm thứ Hai rằng: "Việc kiểm soát truy cập không đúng cách trong AMD SEV-SNP có thể cho phép kẻ tấn công có đặc quyền quản trị viên ghi vào RMP trong quá trình khởi tạo SNP, có khả năng dẫn đến mất tính toàn vẹn của bộ nhớ khách SEV-SNP" .
AMD đã tiết lộ rằng các chipset sau đây bị ảnh hưởng bởi lỗ hổng này -
Bộ xử lý AMD EPYC™ dòng 7003
Bộ xử lý AMD EPYC™ 8004 Series
Bộ xử lý AMD EPYC™ dòng 9004
Bộ xử lý AMD EPYC™ dòng 9005
Bộ xử lý AMD EPYC™ Embedded 7003 Series (Bản sửa lỗi dự kiến phát hành vào tháng 11 năm 2025)
Bộ xử lý AMD EPYC™ Embedded 8004 Series
Bộ xử lý AMD EPYC™ Embedded 9004 Series
Bộ xử lý AMD EPYC™ Embedded 9004 Series
Bộ xử lý AMD EPYC™ Embedded 9005 Series (Bản sửa lỗi dự kiến phát hành vào tháng 11 năm 2025)
Microsoft và Supermicro cũng đã xác nhận lỗi CVE-2025-0033, đồng thời cho biết nhà sản xuất Windows đang nỗ lực khắc phục lỗi này trong các cụm máy chủ chạy AMD của Azure Confidential Computing (ACC). Supermicro cho biết các SKU bo mạch chủ bị ảnh hưởng cần được cập nhật BIOS để khắc phục lỗi.
"RMPocalypse cho thấy cơ chế bảo vệ nền tảng của AMD chưa hoàn thiện, do đó tạo ra một cơ hội nhỏ cho kẻ tấn công ghi đè RMP một cách ác ý khi khởi tạo", các nhà nghiên cứu cho biết. "Do thiết kế của RMP, chỉ cần ghi đè 8 byte trong RMP là toàn bộ RMP sẽ bị xâm phạm."
"Khi RMP bị xâm phạm, mọi đảm bảo về tính toàn vẹn của SEV-SNP đều trở nên vô hiệu. Các nghiên cứu điển hình của RMPocalypse cho thấy RMP do kẻ tấn công kiểm soát không chỉ làm mất tính toàn vẹn mà còn dẫn đến vi phạm hoàn toàn tính bảo mật."
Sự phát triển này diễn ra vài tuần sau khi một nhóm học giả từ KU Leuven và Đại học Birmingham trình diễn một lỗ hổng bảo mật mới có tên là Battering RAM để vượt qua các biện pháp phòng thủ mới nhất trên bộ xử lý đám mây Intel và AMD.
Theo : TheHackerNews






