Investigadores publicaron la técnica RMPocalypse, la cual demuestra cómo una única escritura de 8 bytes en la estructura Reverse Map Paging (RMP) puede anular por completo las garantías de confidencialidad e integridad ofrecidas por AMD SEV-SNP (Secure Encrypted Virtualization — Secure Nested Paging). La falla, asignada como CVE-2025-0033, ha sido reconocida por AMD, Microsoft y varios fabricantes, y requiere mitigación urgente.
Mecanismo del Ataque RMPocalypse
La clave de la falla reside en la protección del Reverse Map Paging (RMP), una tabla crítica en la memoria que mapea direcciones físicas y contiene metadatos de seguridad para todas las páginas cifradas de una Máquina Virtual Confidencial (CVM).
El Fallo en la Inicialización
Los investigadores descubrieron que, durante el proceso de inicialización de la RMP, gestionado por el Platform Security Processor (PSP) de AMD, existe una condición de carrera o una ventana de tiempo en la que la tabla no está completamente protegida.
- Vector de Ataque: Un atacante con control administrativo sobre el hipervisor puede corromper la RMP con una única escritura de 8 bytes.
- Impacto Total: Una RMP comprometida anula las garantías de integridad y confidencialidad de SEV-SNP, permitiendo al atacante:
- Extraer secretos de la memoria cifrada de la CVM.
- Falsificar atestaciones (attestation forgeries).
- Inyectar código malicioso directamente en las CVM.
Severidad y Alcance
Aunque la puntuación CVSS v4 es de 5.9 (Nivel Medio) —porque la explotación requiere control previo del hipervisor—, el impacto sobre la confidencialidad de las CVM es total.
- Hardware Afectado: La vulnerabilidad afecta a CPUs AMD EPYC basadas en las arquitecturas Zen-3, Zen-4 y Zen-5 (series 7003, 8004, 9004, 9005 y variantes Embedded).
- Plataformas Afectadas: Servicios de Confidential Computing como Azure Confidential Computing y plataformas de bare-metal que utilizan los chips EPYC.
Recomendaciones
El riesgo principal es la anulación de la confianza en los proveedores de cloud que usan AMD SEV-SNP. La mitigación requiere acciones coordinadas entre vendors y usuarios finales.
Para Administradores de Infraestructura
- Parcheo de Firmware/BIOS: Aplicar inmediatamente las actualizaciones oficiales publicadas por AMD y los fabricantes de hardware (OEMs) como Supermicro, que corrigen la CVE-2025-0033 (ver boletines AMD SB-3020 / SB-3024). Esto incluye la actualización del microcódigo/PSP.
- Parches en la Nube: Si utilizas servicios administrados (Azure Confidential Computing), coordinar con el proveedor cloud para verificar que las remediaciones se hayan aplicado a tu hardware subyacente.
- Control de Acceso al Hipervisor: Limitar y auditar estrictamente las cuentas con privilegios de hipervisor. Utilizar separación de funciones y controles de acceso administrativo reforzados (MFA, just-in-time admin).
- Re-Attestation: Tras aplicar los parches, forzar la re-atestación (nueva medición de integridad) de las CVMs para asegurar que la RMP se haya inicializado correctamente bajo las nuevas protecciones.
Para Equipos de Seguridad
- Defensa en Profundidad: No confiar únicamente en SEV-SNP. Implementar cifrado a nivel de aplicación y controles de acceso adicionales para proteger datos ultrasensibles.
- Monitoreo de Integridad: Vigilar logs y eventos de atestación del PSP/firmware y buscar cualquier anomalía o fallo durante la inicialización de la RMP.
- Hunt por Privilegio: Revisar los accesos administrativos al hypervisor y buscar cualquier actividad privilegiada fuera de horario o inusual que pueda indicar un compromiso de la capa administrativa.




