أصدرت شركة AMD تحديثات لمعالجة ثغرة أمنيّة خطيرة أطلق عليها الباحثون اسم RMPocalypse، تتيح، وفق بحث منشور عن طريق باحثي ETH Zürich، استغلال قصور في حماية بنية بيانات تُدعى Reverse Map Paging (RMP) المستخدمة ضمن تقنيات الحوسبة السرية Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). تكمن خطورة الثغرة في أن كتابة واحدة بطول 8 بايت في جدول RMP يمكن أن تُفسد البنية بأكملها، ما ينهي ضمانات السرية والنزاهة التي تقدمها SEV-SNP.
آلية الهجوم وفجوة التصميم
تُبيّن الدراسة أن المشكلة تنشأ أثناء خطوة تهيئة RMP التي يُشرف عليها معالج الأمان المنصَّب بالمنصة (Platform Security Processor — PSP). بسبب غياب حِماية كافية على محتوى RMP أثناء التهيئة، يمكن لمهاجم يملك صلاحية تحكم بالمضيف (hypervisor) أن يستغل حالة سباق (race condition) لكتابة محتوى تلاعبّي في RMP قبل أن تُقفل خصائصها الأمنية.
وفق وصف AMD، يخزن جدول RMP في الذاكرة الفعلية للنظام (DRAM) ويحوّل العناوين الفيزيائية للنظام (sPAs) إلى عناوين ضيوف (gPAs)، ويحتوي على سمات أمان تُدار عبر سجلات نماذج-المعالج (MSRs). إن إمكانية تعديل مدخلات RMP أثناء التهيئة تفتح الباب أمام محاكاة فحوصات الأمان (attestation forgeries)، تفعيل أوضاع تصحيح مخفية، استرجاع حالات سابقة (replay attacks)، وحتى حقن كود أجنبي داخل الآلة الافتراضية السرية.
الأثر، المعرّفات، والمعالجات المتأثرة
قيدت AMD الثغرة بمعرّف CVE-2025-0033 (تقييم CVSS v4: 5.9)، ووصفتها بأنها نتيجة لسباق يمكن أن يحدث أثناء تهيئة RMP بواسطة الـ PSP. أكّد الباحثون أن استغلالها يمكّن المهاجم من التلاعب بتنفيذ الآلات الافتراضية السرية (CVMs) وسرقة كل الأسرار بنسبة نجاح تصل إلى 100% إذا أُجري الاستغلال بنجاح.
أعلنت AMD أن المعالجات والمنصات المتأثرة تشمل عائلات EPYC التالية: 7003 و8004 و9004 و9005، إضافةً إلى نسخ EPYC الموجهة للتضمين (Embedded) من نفس الأجيال، مع ملاحظات حول خطط لإصدار تصحيحات لبعض الإصدارات (تحديثات BIOS/firmware أو تصحيحات مُجدولة لشهر نوفمبر 2025 لبعض الطرازات). كما أقرّت شركات مثل Microsoft وSupermicro بوجود التأثير؛ حيث تعمل Microsoft على تطبيق ترقيعات في بيئات Azure Confidential Computing المبنية على شريحة AMD، بينما تتطلب لوحات Supermicro تحديث BIOS لمعالجة الثغرة.
ملاحظات بحثية وتداعيات أوسع
يؤكد الباحثون أن “بسبب تصميم RMP، كتابة عشوائية واحدة بطول 8 بايت داخل RMP تقوّض سلامة البنية بأكملها”، مما يجعل كل ضمانات SEV-SNP بلا أثر عملي بعد فَساد RMP. تأتي هذه النتائج في سياق موجة أبحاث حديثة على مستوى الأكاديميا صمّمت لاختبار متانة آليات الحماية في منصات الحوسبة السحابية؛ إذ سبق أن أظهر باحثون ثغرات مماثلة على رقاقات سحابية من بائعي رقاقة آخرين. تشير AMD إلى توجيه تصحيحات وتدابير تخفيفية، لكن الحالة تُذكّر المشغّلين والمستخدمين بضرورة: ترقية الـ firmware وBIOS فور توفر التحديثات، مراجعة سياسات الوصول الإدارية والحد من امتيازات المشرف، وإعادة تقييم موثوقية بيئات الحوسبة السرية قبل تخزين أو معالجة بيانات حساسة.