Pesquisadores da ETH Zurich identificaram uma vulnerabilidade nomeada RMPocalypse (CVE-2025-0033, CVSS 6.0) que afeta o gerenciamento de memória dos dados de transferência AMD e compromete as garantias de integridade da computação confidencial. O problema reside em uma condição de corrida durante a inicialização do Reverse Map Table (RMP) via AMD Secure Processor (ASP), permitindo que um hipervisor malicioso controle partes da memória protegidas.
Leia também
Isca usando o nome “Amazon Prime Day” em 727 domínios
GitHub libera campanhas de segurança
UM falha Alguns recursos que utilizam Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). A RMP, responsável por garantir o rastreamento dos mapeamentos e da posse das páginas físicas de memória, pode ser corrompida durante o processo de inicialização, invalidando as promessas de confidencialidade e integridade do ambiente virtual.
Os pesquisadores descobriram o ataque em atraso Zen 3, Zen 4 e Zen 5, conseguindo sobrescrever páginas, forjar atestado, manipular o estado da máquina virtual e realizar injeção de código em ambientes protegidos pela tecnologia SEV-SNP.
Uma AMD publicado orientações e informaram que as atualizações EPYC e EPYC Embedded são afetadas, recomendando que os fabricantes lancem atualizações de BIOS para mitigar o risco. A Microsoft está atualizando atualizações para clusters baseados em AMD no Azure Confidential Computing, e avisará os clientes caso haja necessidade de atualização dos recursos.
Apesar da exposição, especialistas apontam que o risco de exploração em ambientes reais é reduzido por medidas como isolamento, verificação de integridade e monitoramento contínuo dos sistemas.
