RMPocalypse Nedir?
RMPocalypse, AMD’nin Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) teknolojisindeki kritik bir güvenlik açığını ifade eder. ETH Zürich’ten araştırmacılar Benedict Schlüter ve Shweta Shinde, bu zafiyetin Reverse Map Paging (RMP) tablosuna tek bir 8 baytlık bellek yazma işlemiyle saldırganların gizli hesaplama ortamlarını manipüle etmesine olanak sağladığını ortaya koydu.
RMP ve SEV-SNP Koruma Mekanizması
RMP, sistemdeki tüm DRAM sayfalarının güvenlik meta verilerini tutan ve sistem fiziksel adreslerini misafir fiziksel adreslerine eşleyen kritik bir yapıdır. AMD, SEV-SNP’nin güvenliğini sağlamak için Platform Security Processor (PSP) kullanarak RMP’yi başlatır. Ancak RMPocalypse, bu başlatma sürecindeki bir bellek yönetimi hatasından faydalanarak, hipervizörün RMP içeriğini kötü niyetle değiştirmesine ve SEV-SNP’nin gizlilik ile bütünlük garantilerinin ihlaline sebep olur.
Saldırının Teknik Detayları ve Etkileri
Bu zafiyet, RMP’nin sanal makine başlatılırken tam olarak korunmaması nedeniyle ortaya çıkan bir yarış durumuna dayanır. Saldırgan, tek bir 8 baytlık yazma işlemiyle RMP’nin tamamını tehlikeye atabilir. Sonuç olarak, gizli sanal makinelerin yürütmesi manipüle edilebilir ve tüm gizli veriler %100 başarıyla dışarı aktarılabilir. Ayrıca, hata ayıklama modlarının etkinleştirilmesi, güvenlik kontrollerinin taklit edilmesi ve yabancı kod enjeksiyonu gibi ileri saldırılar mümkün hale gelir.
Etki Altındaki Donanımlar ve Yanıtlar
AMD, CVE-2025-0033 kimliğiyle kayıt altına aldığı bu açığın EPYC 7003, 8004, 9004, 9005 serisi ve Embedded modellerini etkilediğini belirtti. Microsoft ve Supermicro da bu güvenlik açığını kabul etti; Microsoft Azure Confidential Computing platformunda düzeltme üzerinde çalışırken, Supermicro etkilenen anakartlar için BIOS güncellemesi gerekliliğini duyurdu. AMD, etkilenen modellerin bazıları için Kasım 2025’te düzeltme yayınlamayı planlıyor.
Sonuç ve Değerlendirme
RMPocalypse, AMD’nin platform koruma mekanizmalarının tam anlamıyla tamamlanmadığını ve bu nedenle saldırganların başlatma aşamasında RMP’yi kötü niyetle değiştirebilmesi için kritik bir fırsat bıraktığını gösteriyor. Bu durum, SEV-SNP’nin bütünlük ve gizlilik garantilerinin tamamen geçersiz kılınmasına yol açıyor. Bu gelişme, yakın zamanda KU Leuven ve Birmingham Üniversitesi’nin Intel ve AMD bulut işlemcilerindeki yeni güvenlik açığını açıklamasının ardından, donanım tabanlı güvenlik çözümlerinin hala gelişmeye açık olduğunu ortaya koyuyor.
