Tek 8 Baytlık Yazma AMD’nin SEV-SNP Gizli Bilgi İşlemini Paramparça Ediyor


14 Eki 2025Ravie LakshmananGüvenlik Açığı / Donanım Güvenliği

Chipmaker AMD, güvenlik açığı olarak adlandırılan bir güvenlik açığını gidermek için düzeltmeler yayınladı. RMPokalipse Güvenli Yuvalanmış Sayfalama (SEV-SNP) ile Güvenli Şifrelenmiş Sanallaştırma tarafından sağlanan gizli bilgi işlem garantilerini baltalamak için istismar edilebilir.

ETH Zürich araştırmacıları Benedict Schlüter ve Shweta Shinde’ye göre saldırı, sistemdeki tüm DRAM sayfaları için güvenlik meta verilerini depolamak için kullanılan bir veri yapısı olan Ters Harita Sayfalama (RMP) tablosuna tek bir bellek yazma işlemini mümkün kılan AMD’nin eksik korumalarından yararlanıyor.

AMD’nin spesifikasyon belgelerine göre “Ters Eşleme Tablosu (RMP), DRAM’de bulunan ve sistem fiziksel adreslerini (sPA’lar) konuk fiziksel adresleriyle (gPA’ler) eşleyen bir yapıdır”. “Tüm sistem için x86 modele özgü kayıtlar (MSR’ler) kullanılarak yapılandırılmış yalnızca bir RMP var.”

“RMP ayrıca, donanım aracılı ve ürün yazılımı aracılı kontroller yoluyla hipervizör tarafından yönetilen her birinin çeşitli güvenlik özelliklerini de içerir.”

AMD, platformda SEV-SNP’yi etkinleştirmek için çok önemli olan RMP’yi başlatmak için Platform Güvenlik İşlemcisi (PSP) adı verilen işlemciyi kullanıyor. RMPokalypse, bu başlatma adımında bir bellek yönetimi kusurundan yararlanarak saldırganların SEV-SNP’nin gizlilik ve bütünlük korumalarına aykırı olarak hassas bilgilere erişmesine olanak tanır.

Sorunun merkezinde, güvenlik mekanizmasının kendisi için yeterli korumanın bulunmaması yatıyor; bir sanal makine başlatıldığında RMP’nin tam olarak korunmamasının bir sonucu olarak ortaya çıkan ve etkin bir şekilde RMP bozulmasına kapıyı açan bir 22 yakalama durumu gibi bir şey.

DFIR Tutucu Hizmetleri

ETH Zürich, “Bu boşluk, uzaktan erişime sahip saldırganların belirli koruyucu işlevleri atlamasına ve güvenli bir şekilde izole edilmesi amaçlanan sanal makine ortamını manipüle etmesine olanak tanıyabilir” dedi. “Bu güvenlik açığı, gizli işlevleri etkinleştirmek (hata ayıklama modu gibi), güvenlik kontrollerini simüle etmek (sözde sahtecilikler) ve önceki durumları geri yüklemek (tekrarlama saldırıları) ve hatta yabancı kod eklemek için kullanılabilir.”

Araştırmacılar, RMPokalypse’in başarılı bir şekilde kullanılmasının, kötü bir aktörün gizli sanal makinelerin (CVM’ler) yürütülmesine keyfi olarak müdahale etmesine ve tüm sırları %100 başarı oranıyla sızdırmasına olanak sağlayabileceğini buldu.

Bulgulara yanıt olarak AMD, güvenlik açığına CVE-2025-0033 (CVSS v4 puanı: 5,9) CVE tanımlayıcısını atadı ve bunu AMD Güvenli İşlemci (ASP veya PSP) RMP’yi başlatırken meydana gelebilecek bir yarış durumu olarak tanımladı. Sonuç olarak, kötü niyetli bir hipervizörün başlangıç ​​RMP içeriğini manipüle etmesine izin verebilir ve bu da potansiyel olarak SEV-SNP konuk belleği bütünlüğünün kaybına yol açabilir.

Çip üreticisi Pazartesi günü yayınlanan tavsiye belgesinde, “AMD SEV-SNP içindeki uygunsuz erişim kontrolü, yönetici ayrıcalıklı bir saldırganın SNP başlatma sırasında RMP’ye yazmasına izin verebilir ve bu da potansiyel olarak SEV-SNP konuk bellek bütünlüğünün kaybına neden olabilir” dedi.

AMD, aşağıdaki yonga setlerinin bu kusurdan etkilendiğini açıkladı:

  • AMD EPYC™ 7003 Serisi İşlemciler
  • AMD EPYC™ 8004 Serisi İşlemciler
  • AMD EPYC™ 9004 Serisi İşlemciler
  • AMD EPYC™ 9005 Serisi İşlemciler
  • AMD EPYC™ Yerleşik 7003 Serisi İşlemciler (Düzeltmenin Kasım 2025’te yayınlanması planlanıyor)
  • AMD EPYC™ Yerleşik 8004 Serisi İşlemciler
  • AMD EPYC™ Yerleşik 9004 Serisi İşlemciler
  • AMD EPYC™ Yerleşik 9004 Serisi İşlemciler
  • AMD EPYC™ Yerleşik 9005 Serisi İşlemciler (Düzeltmenin Kasım 2025’te piyasaya sürülmesi planlanıyor)

Microsoft ve Supermicro da CVE-2025-0033’ü kabul etti ve Windows üreticisi, bunu Azure Gizli Bilgi İşlem’in (ACC) AMD tabanlı kümelerinde düzeltmek için çalıştığını belirtti. Supermicro, etkilenen anakart SKU’larının kusuru gidermek için bir BIOS güncellemesi gerektirdiğini söyledi.

CIS Yapı Kitleri

Araştırmacılar, “RMPocalypse, AMD’nin platform koruma mekanizmalarının tamamlanmadığını gösteriyor, bu da saldırganın başlatma sırasında kötü niyetli olarak RMP’nin üzerine yazması için küçük bir fırsat penceresi bırakıyor” dedi. “RMP’nin tasarımı nedeniyle, RMP içindeki 8 baytlık tek bir üzerine yazma işlemi, RMP’nin tamamının daha sonra tehlikeye atılmasına neden olur.”

“RMP’nin güvenliği ihlal edildiğinde, SEV-SNP’nin tüm bütünlük garantileri geçersiz hale gelir. RMPokalypse vaka çalışmaları, saldırgan tarafından kontrol edilen bir RMP’nin yalnızca bütünlüğü geçersiz kılmakla kalmayıp aynı zamanda gizliliğin tamamen ihlaliyle sonuçlandığını göstermektedir.”

Bu gelişme, KU Leuven ve Birmingham Üniversitesi’nden bir grup akademisyenin, Intel ve AMD bulut işlemcilerindeki en son savunmaları aşmak için RAM’in Battering adlı yeni bir güvenlik açığını göstermesinden haftalar sonra gerçekleşti.



Source link