Source: https://www.securityweek.com/rmpocalypse-new-attack-breaks-amd-confidential-computing/
🛡 概要
2025年に発見されたCVE-2025-0033に関連する脆弱性が、AMDプロセッサのメモリ管理において重大な問題を引き起こすことが明らかになりました。この脆弱性は、AMD Secure Processor(ASP)がReverse Map Table(RMP)を初期化する際に発生するレースコンディションに起因しています。これにより、悪意のあるハイパーバイザーがRMPを改ざんし、ゲストメモリの整合性を損なう可能性があります。特に、Secure Encrypted Virtualization – Secure Nested Paging(SEV-SNP)を使用するAMDプロセッサにおいて、この問題は深刻です。RMPは、ハイパーバイザーがゲストページマッピングを操作するのを防ぐ役割を持ちますが、初期化中にRMPのエントリが適切に保護されないため、攻撃者に機会を与えてしまいます。
🔍 技術詳細
CVE-2025-0033はCVSSスコア6.0と評価されています。この脆弱性は、RMPの初期化プロセスにおいてASPがRMPメモリを適切に保護していないことに起因しています。研究者たちは、Zen 3、Zen 4、および最新のZen 5プロセッサでRMPocalypse攻撃を実証しました。攻撃者はこの脆弱性を利用して、デバッグを有効にした状態でCVMを運用し、認証を偽装したり、VMSA状態を再生したり、コードを注入することができることが示されています。RMPは、物理メモリの所有権を追跡するために重要であり、正しく初期化されることで機密VMを起動することが可能です。
⚠ 影響
この脆弱性の発見は、AMDのEPYCおよびEPYC Embeddedシリーズプロセッサに影響を及ぼすことが確認されています。AMDは、OEMにパッチを送付し、BIOSの更新を通じてこの問題に対処することを発表しました。また、MicrosoftもAzure Confidential Computing(ACC)のAMDベースのクラスタにおいて、このセキュリティ欠陥に対する更新作業を進めています。攻撃者によるこの脆弱性の悪用は、現実世界ではリスクが低いとされるものの、メモリ操作やホストの侵害のリスクを減少させるための保護が施されています。それでも、攻撃が成功した場合、機密性と整合性の保証が損なわれるため、特に企業や機関にとっては重大な影響を及ぼす可能性があります。
🛠 対策
AMDは、影響を受けるプロセッサに対してBIOSの更新を提供し、OEMを通じて広く展開することを計画しています。ユーザーは、最新のBIOSを適用し、システムのセキュリティを強化することが推奨されます。また、MicrosoftはAzureの各製品において、ホストの侵害を防ぐための複数のセキュリティガードレールを実装しています。これには、隔離、整合性検証、継続的な監視が含まれ、すべてのホスト操作は監査および承認された管理経路に従って行われます。企業は、自己のシステムが最新のセキュリティパッチを適用されているかを定期的に確認し、適切な対策を講じることが重要です。