RMPocalypse: A falha grave que ameaça servidores com CPUs AMD EPYC

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda a falha CVE-2025-0033 que permite a um invasor quebrar a segurança de CPUs AMD EPYC com uma única escrita de 8 bytes.

A vulnerabilidade RMPocalypse (CVE-2025-0033) surgiu como uma ameaça significativa para a segurança de processadores AMD EPYC, especialmente no contexto da computação confidencial. Essa falha permite que um invasor mal-intencionado comprometa a integridade de ambientes protegidos pelo SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging), uma das tecnologias mais avançadas da AMD para proteger dados em uso na memória. O mais alarmante é que todo o mecanismo de segurança pode ser desativado com apenas uma escrita de 8 bytes durante a inicialização, algo que soa quase impossível, mas que os pesquisadores confirmaram ser suficiente para quebrar as garantias do sistema.

Neste artigo, vamos detalhar o que é o SEV-SNP, como funciona o ataque RMPocalypse, quais CPUs estão em risco e quais medidas podem ser adotadas para mitigar o problema. Se você administra servidores, trabalha com segurança de sistemas ou simplesmente acompanha a evolução da tecnologia de hardware, entender essa vulnerabilidade é essencial.

Com a crescente adoção da computação em nuvem, proteger dados enquanto eles são processados na memória é crítico. O SEV-SNP surgiu exatamente para oferecer essa proteção, garantindo que até mesmo um hipervisor comprometido não consiga acessar informações confidenciais. A descoberta da falha RMPocalypse, portanto, representa um alerta para toda a indústria: mesmo arquiteturas avançadas podem ter pontos fracos sutis, porém devastadores.

Vulnerabilidade AMD

O que é a computação confidencial e o AMD SEV-SNP?

A computação confidencial é uma abordagem que busca proteger dados enquanto estão sendo processados, não apenas quando estão armazenados ou em trânsito. Tradicionalmente, criptografia protege dados em repouso ou em trânsito, mas dados em uso permaneciam vulneráveis. É nesse ponto que entram tecnologias como o AMD SEV.

O Secure Encrypted Virtualization (SEV) permite que máquinas virtuais (VMs) sejam criptografadas na memória RAM, dificultando o acesso de terceiros ou do próprio hipervisor. O SEV-SNP, evolução do SEV, adiciona garantias de integridade, assegurando que qualquer tentativa de modificar a memória ou enganar o sistema seja detectada. Em outras palavras, o SNP atua como uma camada extra de proteção, tornando a computação confidencial muito mais confiável.

Com o SEV-SNP, cada página de memória tem suas permissões definidas e monitoradas, criando um mapa seguro de memória que impede que processos não autorizados acessem informações críticas. A vulnerabilidade RMPocalypse explora justamente uma fragilidade nesse processo de inicialização, colocando em risco a confiança nessa proteção.

RMPocalypse: a anatomia de um ataque sutil e devastador

A tabela RMP: o livro de regras da memória

No coração do SEV-SNP está a Reverse Map Table (RMP), que pode ser entendida como um mapa de segurança para a memória. Cada página de RAM tem uma entrada na RMP, definindo quem pode ler, escrever ou executar aquele bloco de dados. Essa tabela é essencial para garantir a integridade da memória e impedir que dados confidenciais sejam acessados indevidamente.

A janela de oportunidade na inicialização

O RMPocalypse explora uma condição de corrida que ocorre durante a inicialização do sistema. Quando o Processador de Segurança da Plataforma (PSP) da AMD está preparando a RMP, existe uma pequena janela em que a tabela ainda não está completamente protegida. Durante esse período, um hipervisor malicioso pode intervir, corrompendo entradas críticas da RMP.

Essa vulnerabilidade é extremamente difícil de detectar, porque ocorre em uma fase inicial do boot, antes que qualquer monitoramento convencional de segurança seja ativado.

O impacto de uma única escrita de 8 bytes

O mais impressionante e preocupante é que uma única escrita de 8 bytes na RMP é suficiente para comprometer toda a proteção do SEV-SNP. Com isso, o invasor pode:

  • Desativar as proteções de integridade da memória.
  • Ler dados confidenciais de máquinas virtuais.
  • Injetar código malicioso dentro de ambientes protegidos.
  • Exfiltrar segredos sem deixar rastros evidentes.

Essa simplicidade aparente do ataque é o que torna o RMPocalypse tão perigoso, colocando em risco ambientes de nuvem, data centers corporativos e servidores críticos que dependem da confiabilidade do SEV-SNP.

Quais processadores AMD EPYC são afetados?

A vulnerabilidade CVE-2025-0033 atinge diversas linhas de CPUs AMD EPYC, incluindo variantes “Embedded”. Entre os processadores afetados, destacam-se:

  • EPYC 7003 Series
  • EPYC 8004 Series
  • EPYC 9004 Series
  • EPYC 9005 Series

As atualizações de correção começaram a ser distribuídas a partir de novembro de 2025, mas é importante verificar o boletim oficial da AMD para confirmar se o modelo específico do seu servidor já recebeu o patch.

A resposta da AMD e do mercado: correções e atualizações

Diante da gravidade do RMPocalypse, a AMD agiu rapidamente, liberando atualizações de firmware e microcódigo para a maioria dos processadores afetados. Além disso, grandes players do mercado, como a Microsoft, estão trabalhando para corrigir a falha na Azure Confidential Computing (ACC), enquanto fabricantes de hardware, como a Supermicro, exigem a aplicação das atualizações de BIOS para mitigar o risco.

Administradores de sistemas devem aplicar essas correções imediatamente, garantindo que servidores e máquinas virtuais retornem a um estado seguro. A combinação de atualização de firmware, BIOS e monitoramento ativo é essencial para proteger dados confidenciais e evitar exposições críticas.

Conclusão: as implicações do RMPocalypse para a segurança na nuvem

O RMPocalypse demonstra que mesmo as arquiteturas mais robustas de computação confidencial podem ter vulnerabilidades sutis, mas devastadoras. A falha CVE-2025-0033 abala a confiança na segurança de ambientes de nuvem e serve como um alerta para empresas e profissionais de tecnologia: a segurança deve ser constantemente revisitada e reforçada.

Para administradores de servidores que utilizam CPUs afetadas, a ação imediata é clara: verificar os boletins de segurança da AMD e dos fornecedores de hardware e aplicar atualizações de BIOS/firmware sem demora. A proteção de dados confidenciais depende de uma postura proativa e da implementação rápida de correções.

O RMPocalypse não é apenas uma falha técnica; é um lembrete de que a segurança da computação em nuvem é frágil e exige vigilância constante.

Compartilhe este artigo
Follow:
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.