Sebezhetőség a bizalmas számítási környezetekben

Az érzékeny adatok védelme érdekében a felhőszolgáltatók speciális, bizalmas számítási környezeteket (confidential computing environments) alkalmaznak, ahol sem a szolgáltató, sem a gazda operációs rendszer nem férhet hozzá az adatokhoz. Ezek a környezetek lehetővé teszik az adatok biztonságos feldolgozását, például egészségügyi vagy pénzügyi információk esetében, illetve mesterséges intelligenciát alkalmazó rendszerekben, ahol személyes adatok elemzése történik. A védelem célja, hogy az adatok titkosítva maradjanak a tárolás, továbbítás és feldolgozás teljes életciklusa során.

Az ETH Zürich kiberbiztonsági kutatói azonban egy kritikus sebezhetőséget azonosítottak ezekben a rendszerekben. A sérülékenységet RMPocalypse néven azonosították, és a CVSS-skálán (Common Vulnerability Scoring System) 6,0 pontot kapott. A sérülékenység az amerikai Advanced Micro Devices (AMD) vállalat, AMD SEV-SNP (Secure Encrypted Virtualization with Secure Nested Paging) technológiáját érinti, amelyet többek között a Microsoft Azure, Google Cloud és Amazon Web Services is használ. Ez a mechanizmus biztosítja, hogy a bizalmas adatokhoz még a felhőszolgáltatók se férjenek hozzá, miközben a virtuális gépek (virtual machines – VM) titkosított környezetben futnak.

Az RMPocalypse a modern processzorok memóriakezelésében található sebezhetőséget használja ki, különösen a Reverse Map Table (RMP) esetében. Az RMP feladata annak ellenőrzése, hogy csak jogosult folyamatok férjenek hozzá a bizalmas adatokhoz.

Az ETH kutatói kimutatták, hogy a fordított RMP nem teljesen védett a virtuális gép indításakor, így a támadók megkerülhetik a biztonsági funkciókat, manipulálhatják a környezetet, és hozzáférhetnek a bizalmas memóriaterületekhez. A kutatók képesek voltak rejtett funkciókat aktiválni, biztonsági ellenőrzéseket szimulálni, korábbi állapotokat visszaállítani, sőt, idegen kódot is képesek voltak befecskendezni a védett környezetbe. A tesztek során 100%-os sikerességgel fértek hozzá az összes vizsgált AMD-technológiával védett adatterülethez. A sebezhetőség nem érinti az összes felhőszolgáltatást, például az Office-alkalmazásokat sem, de kritikus azokra a szegmensekre nézve, ahol kifejezetten bizalmas adatok feldolgozása történik.

A kutatók az eredményeket a 2025-ös ACM SIGSAC Conference on Computer and Communications Security rendezvényen mutatták be. Az ETH csapata a felfedezés után azonnal értesítette az AMD-t, amely így időben kijavíthatta a hibát és frissíthette az érintett processzorokat. Az ilyen felelős bejelentési gyakorlat alapvető fontosságú a kiberbiztonsági közösségben, mivel megelőzi, hogy a sérülékenységeket rosszindulatú szereplők használják ki.

(techxplore.com)