Уязвимость AMD за четверть секунды ломает защиту в AWS, Azure и Google Cloud
Атака за 250 мс: RMPocalypse ставит под угрозу защиту AMD SEV-SNP
В механизме аппаратной безопасности AMD SEV-SNP, используемом в AWS, Azure и Google Cloud, обнаружена критическая уязвимость. Ошибка, получившая название RMPocalypse, позволяет вредоносному гипервизору получить доступ к памяти зашифрованных виртуальных машин, фактически разрушая модель доверенного исполнения.
Исследователи из ETH Zurich выяснили, что из-за особенностей инициализации таблицы Reverse Map Table (RMP) x86-ядра могут записывать «грязные» кеш-линии до активации полной защиты. Это приводит к перезаписи RMP и открывает путь для четырёх типов атак — от подмены аттестации и включения отладки до инъекции кода в память ВМ.
Проблема отслеживается как CVE-2025-0033 (CVSS 8.2) и затрагивает процессоры AMD Zen 3, Zen 4 и Zen 5. Исправлений пока нет; специалисты рекомендуют временные меры вроде принудительного сброса кеша и TLB после инициализации.
RMPocalypse, подобно атакам CacheWarp и Heckler, демонстрирует, что даже современные технологии конфиденциальных вычислений остаются уязвимыми.