Pesquisadores da ETH Zurich identificaram uma vulnerabilidade nomeada RMPocalypse (CVE-2025-0033, CVSS 6.0) que afeta o gerenciamento de memória dos processadores AMD e compromete as garantias de integridade da computação confidencial. O problema reside em uma condição de corrida durante a inicialização da Reverse Map Table (RMP) via AMD Secure Processor (ASP), permitindo que um hipervisor malicioso controle partes da memória protegida.
Leia também
Isca usando o nome “Amazon Prime Day” em 727 domínios
GitHub libera campanhas de segurança
A falha afeta processadores que utilizam Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). A RMP, responsável por assegurar o rastreamento dos mapeamentos e da posse das páginas físicas de memória, pode ser corrompida durante o processo de inicialização, invalidando as promessas de confidencialidade e integridade do ambiente virtual.
Os pesquisadores demonstraram o ataque em processadores Zen 3, Zen 4 e Zen 5, conseguindo sobrescrever páginas, forjar atestação, manipular o estado da máquina virtual e realizar injeção de código nos ambientes protegidos pela tecnologia SEV-SNP.
A AMD publicou orientações e informou que os processadores EPYC e EPYC Embedded são afetados, recomendando que os fabricantes lancem atualizações de BIOS para mitigar o risco. A Microsoft está preparando atualizações para clusters baseados em AMD no Azure Confidential Computing, e avisará os clientes caso haja necessidade de reinicialização dos recursos.
Apesar da exposição, especialistas apontam que o risco de exploração em ambientes reais é reduzido por medidas como isolamento, verificação de integridade e monitoramento contínuo dos sistemas.
.png)
há 1 semana
12







English (US) ·
Portuguese (BR) ·