Para datos altamente confidenciales, como los del sector sanitario o financiero, los proveedores de la nube ofrecen entornos especialmente seguros. Estos entornos informáticos están diseñados para que ni el proveedor de la nube ni el sistema operativo host puedan acceder a los datos. Como resultado, la información sensible permanece protegida del acceso no autorizado, incluso durante su procesamiento.
Los expertos se refieren a estas áreas de la nube especialmente protegidas como entornos informáticos confidenciales. Estos entornos utilizan tecnología para garantizar que los datos confidenciales permanezcan cifrados y protegidos del acceso, no solo durante el almacenamiento o la transmisión, sino también durante el procesamiento en la nube.
Problemas de hardware con consecuencias de gran alcance #
Sin embargo, investigadores del Grupo de Sistemas Seguros y Confiables de la ETH de Zúrich, dirigidos por la profesora de Informática, Shweta Shinde, han descubierto recientemente una vulnerabilidad que podría permitir a los atacantes eludir los mecanismos de protección de entornos informáticos confidenciales. Esto les permitiría acceder a áreas de datos seguras y potencialmente leer o robar información confidencial.
Esta vulnerabilidad se denomina RMPocalypse. «RMPocalypse es un problema de hardware claramente identificable que puede explotarse mediante métodos de ataque directos y tener un impacto grave», explicó Shweta Shinde. En el Sistema Común de Puntuación de Vulnerabilidades (CVSS), una escala del 1 al 10 utilizada para evaluar la gravedad de las vulnerabilidades de seguridad informática, RMPocalypse obtiene una puntuación de 6.0.
La vulnerabilidad afecta la tecnología de seguridad de AMD #
Por lo tanto, la vulnerabilidad es relevante, pero no afecta a todos los servicios en la nube. Aplicaciones de Office como Word o Excel, por ejemplo, no se ven afectadas. La vulnerabilidad es crítica porque afecta a las áreas de la nube específicamente protegidas para el manejo de datos confidenciales, y donde un ataque puede causar daños de gran alcance.
Su tecnología se utiliza frecuentemente en entornos informáticos confidenciales de importantes proveedores de servicios en la nube, como Microsoft Azure, Google Cloud y Amazon Web Services. Su uso generalizado aumenta la importancia de RMPocalypse, ya que la vulnerabilidad podría socavar la confianza en la seguridad de los servicios en la nube.
¡Cuidado! Cada ataque es un golpe #
RMPocalypse explota una vulnerabilidad en la gestión de memoria de los procesadores modernos, concretamente en la Tabla de Mapa Inverso (RMP). Este mecanismo garantiza que solo los programas autorizados puedan usar datos confidenciales. Sin embargo, si falla, la protección se vuelve incompleta, lo que podría permitir a los atacantes acceder a información confidencial.
SEV-SNP protege automáticamente los datos (durante el almacenamiento, la transmisión y el procesamiento) y garantiza que ni siquiera los proveedores de la nube puedan acceder a ellos. Esta tecnología proporciona una protección robusta para las máquinas virtuales (VM), que funcionan como espacios de trabajo digitales en la nube, protegiéndolas del acceso no autorizado.
La vulnerabilidad aparece en el inicio #
Los investigadores de la ETH de Zúrich descubrieron que parte del mecanismo de seguridad, la denominada Tabla de Mapa Inverso (RMP), no está completamente protegida al iniciar una máquina virtual. Esta vulnerabilidad podría permitir a atacantes con acceso remoto eludir ciertas funciones de protección y manipular el entorno de la máquina virtual, que se supone está aislado de forma segura.
En su publicación, los investigadores muestran que esta vulnerabilidad puede ser explotada para activar funciones ocultas (como un modo de depuración), simular controles de seguridad (las llamadas falsificaciones de atestación) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código externo.
Contribución a la soberanía digital #
La informática confidencial también desempeña un papel fundamental en la soberanía de los datos, ya que permite protegerlos durante su procesamiento. Por ello, el Centro Nacional Suizo de Ciberseguridad (NCSC) considera que esta tecnología es importante: ayuda a implementar técnicamente requisitos de seguridad mejorados para los datos digitales en Suiza.
Cita #
-
El artículo Schlüter B., Shinde, S. RMPocalypse: How a Catch-22 Breaks AMD SEV-SNP. In: Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security (CCS ‘25), 13–17 October 2025, Taipei, Taiwan. ACM, New York, NY, USA.
-
El artículo ETH Zurich researchers uncover vulnerability in confidential cloud environments, firmado por Florian Meyer fue publicado en la sección de noticias del sitio web de la ETH Zürich
Contacto [Notaspampeanas](mailto: notaspampeanas@gmail.com)