in

Vulnerabilidad descubierta en entornos de nube confidenciales

Los investigadores descubren vulnerabilidad en entornos de nube confidenciales

Los investigadores descubren vulnerabilidad en entornos de nube confidenciales

Las nubes proporcionan entornos especialmente protegidos para datos confidenciales. Sin embargo, incluso estos pueden ser vulnerables a violaciones de seguridad. Los investigadores de ETH Zurich están ayudando a identificar y cerrar estas vulnerabilidades. Crédito: Imagen generada con IA; Florian Meyer / ETH Zúrich

Algunos datos son tan sensibles que sólo se procesan en áreas de la nube especialmente protegidas. Están diseñados para garantizar que ni siquiera un proveedor de la nube pueda acceder a los datos. Los investigadores de ETH Zurich ahora han encontrado una vulnerabilidad que podría permitir a los piratas informáticos violar estos entornos confidenciales.

Los servicios en la nube tienen una gran demanda en la actualidad y ofrecen a los usuarios la capacidad de almacenar datos en servidores remotos y acceder a ellos desde cualquier lugar. Se utilizan en una amplia gama de contextos: las personas almacenan archivos personales, como fotografías de vacaciones, mientras que las empresas dependen de la nube para operaciones y datos confidenciales.

Para datos altamente confidenciales, como los de los sectores financiero o de atención médica, los proveedores de la nube ofrecen entornos especialmente seguros. Estos entornos informáticos están diseñados para que ni el proveedor de la nube ni el sistema operativo anfitrión puedan acceder a los datos. Como resultado, la información confidencial permanece protegida contra el acceso no autorizado, incluso mientras se procesa.

Por tanto, estos entornos son adecuados tanto para almacenar datos confidenciales como para procesarlos de forma segura. Desempeñan un papel importante, por ejemplo, en aplicaciones de inteligencia artificial (IA) que analizan contenido personal, como los servicios de mensajería que generan automáticamente resúmenes de mensajes procesándolos en una nube.

Los expertos llaman a estas áreas de la nube especialmente protegidas entornos informáticos confidenciales. Estos entornos utilizan tecnología para garantizar que los datos confidenciales permanezcan cifrados y protegidos del acceso no solo durante el almacenamiento o la transmisión, sino también durante el procesamiento en la nube.

Esta protección es crucial: si los piratas informáticos pudieran aprovechar una vulnerabilidad para acceder a los mensajes enviados a un servicio de mensajería basado en la nube para realizar resúmenes impulsados ​​por IA, también podrían leer toda la información privada contenida en esos mensajes como si fuera un libro abierto.

Problema de hardware con consecuencias de gran alcance

Sin embargo, investigadores del Grupo de Sistemas Seguros y Confiables de ETH Zurich, dirigidos por la profesora de Ciencias de la Computación Shweta Shinde, han descubierto recientemente descubierto una vulnerabilidad que podría permitir a los atacantes eludir los mecanismos de protección de los entornos informáticos confidenciales. Esto les permitiría acceder a áreas de datos seguras y potencialmente leer o robar información confidencial.

Esta vulnerabilidad se llama RMPocalypse. «RMPocalypse es un problema de hardware claramente identificable que puede explotarse mediante métodos de ataque sencillos y puede tener un impacto grave», explica Shweta Shinde. En el Sistema de puntuación de vulnerabilidad común (CVSS), una escala del 1 al 10 utilizada para evaluar la gravedad de las vulnerabilidades de seguridad de TI, RMPocalypse obtiene una puntuación de 6,0.

Vulnerabilidad afecta la tecnología de seguridad de AMD

Por tanto, la vulnerabilidad es relevante pero no afecta a todos los servicios en la nube. Las aplicaciones de Office como Word o Excel, por ejemplo, no se verán afectadas. La vulnerabilidad es crítica porque afecta aquellas áreas de la nube que están específicamente protegidas para manejar datos confidenciales y donde un ataque puede causar daños de gran alcance.

La vulnerabilidad de seguridad descubierta no afecta a todas las aplicaciones en la nube, sino específicamente a aquellas áreas y cargas de trabajo que están protegidas por tecnología de seguridad especializada de AMD. La empresa estadounidense Advanced Micro Devices (AMD) desarrolla, entre otras cosas, procesadores, chips gráficos y soluciones de seguridad para centros de datos.

Su tecnología se utiliza con frecuencia en los entornos informáticos confidenciales de los principales proveedores de nube, como Microsoft Azure, Google Cloud y Amazon Web Services. Su uso generalizado aumenta la importancia de RMPocalypse porque la vulnerabilidad podría socavar la confianza en la seguridad de los servicios en la nube.

Cuidado: cada ataque es un golpe.

En un artículo publicado como parte del Actas de la Conferencia ACM SIGSAC 2025 sobre seguridad informática y de las comunicacionesLos investigadores de ETH muestran que gracias a esta vulnerabilidad pudieron eludir periódicamente los mecanismos de protección de los entornos informáticos confidenciales. Lograron obtener acceso a todas las cargas de trabajo probadas con una tasa de éxito del 100 %. Esto significa que en todos los casos pudieron penetrar las áreas de datos protegidas por la tecnología AMD.

RMPocalypse explota una vulnerabilidad en la gestión de memoria de los procesadores modernos, específicamente en la tabla de mapas inversos (RMP). Este mecanismo tiene como objetivo garantizar que sólo los programas autorizados puedan utilizar datos confidenciales. Sin embargo, si tiene fallas, la protección se vuelve incompleta, lo que potencialmente permite a los atacantes acceder a información confidencial.

La tecnología utilizada por AMD para proteger datos altamente confidenciales en la nube se llama SEV-SNP, abreviatura de Virtualización cifrada segura con paginación anidada segura. Constituye la base técnica de los entornos informáticos confidenciales y garantiza que la información confidencial permanezca protegida incluso mientras se procesa.

SEV-SNP protege automáticamente los datos (durante el almacenamiento, la transmisión y el procesamiento) y garantiza que ni siquiera los proveedores de la nube puedan acceder a ellos. La tecnología proporciona una protección sólida para las máquinas virtuales (VM), que sirven como espacios de trabajo digitales en la nube, protegiéndolas del acceso no autorizado.

La vulnerabilidad surge al inicio

Los investigadores de ETH Zurich descubrieron que parte del mecanismo de seguridad, la llamada tabla de mapa inverso (RMP), no está completamente protegida cuando se inicia una máquina virtual. Esta brecha podría permitir a los atacantes con acceso remoto eludir ciertas funciones de protección y manipular el entorno de la máquina virtual, que está destinado a estar aislado de forma segura.

En su publicación, los investigadores muestran que esta vulnerabilidad se puede aprovechar para activar funciones ocultas (como un modo de depuración), simular controles de seguridad (las llamadas falsificaciones de atestados) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código externo.

Al final, los investigadores de ETH pudieron demostrar que los mecanismos de seguridad de AMD se pueden eludir casi por completo, incluido el acceso al código y a todos los datos protegidos. Al analizar y documentar teóricamente el ataque, ayudaron a identificar y corregir la vulnerabilidad antes de que terceros pudieran explotarla.

Contribución a la soberanía digital

Como es habitual en estos casos, los investigadores de ETH Zurich informaron rápidamente a AMD de su descubrimiento. Esta divulgación temprana permitió a la empresa corregir la vulnerabilidad e implementar las medidas de seguridad necesarias para los procesadores afectados.

La informática confidencial también desempeña un papel clave en la soberanía de los datos, ya que permite protegerlos durante el procesamiento. Por eso el Centro Nacional Suizo de Ciberseguridad (NCSC) considera La tecnología es importante: ayuda a implementar técnicamente. Requisitos de seguridad mejorados para los datos digitales en Suiza..

Más información:
RMPocalypse: Cómo un Catch-22 rompe AMD SEV-SNP, Actas de la Conferencia ACM SIGSAC 2025 sobre seguridad informática y de las comunicaciones (2025). DOI: 10.1145/3719027.3765233, rmpocalypse.github.io/rmpocalypse-CCS2025.pdf

Citación: Se descubre una vulnerabilidad en entornos de nube confidenciales (2025, 13 de octubre) obtenido el 13 de octubre de 2025 en https://techxplore.com/news/2025-10-vulnerability-confidential-cloud-environments-uncovered.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

niño en blanco y negro

Millones de niños se enfrentan a la violencia sexual mientras los deepfakes de IA impulsan un aumento de nuevos casos: los últimos datos mundiales

El elenco de Baldur's Gate 3 audiciona para los personajes de cada uno

El elenco de Baldur’s Gate 3 audiciona para los personajes de cada uno