雲為敏感數據提供了專門受保護的環境。然而,即使這些也可能容易受到安全漏洞的影響。蘇黎世聯邦理工學院的研究人員正在幫助識別和修復這些漏洞。圖片來源:AI 生成的圖像;弗洛里安·邁耶 / 蘇黎世聯邦理工學院
有些數據非常敏感,只能在受特殊保護的雲區域中進行處理。它們旨在確保即使是雲服務提供商也無法訪問數據。蘇黎世聯邦理工學院的研究人員發現了一個漏洞,可以讓黑客滲透到這個敏感環境。
如今雲服務的需求量很大,它使用戶能夠在遠程服務器上存儲數據並從任何地方訪問數據。它們用於多種環境:人們存儲度假照片等個人文件,企業依靠雲來存儲敏感數據和交易。
對於高度敏感的數據,例如來自醫療保健或金融部門的數據,雲服務提供商提供特別受保護的環境。這些計算環境的設計方式使得云服務提供商和主機操作系統都無法訪問數據。因此,即使在處理機密信息時,也能防止未經授權的訪問。
因此,這些環境適合存儲敏感數據並安全地處理它。例如,它們在分析個人內容的人工智能 (AI) 應用程序中發揮著重要作用,例如通過在雲中處理消息自動生成消息摘要的消息傳遞服務。
專家將這些高度安全的雲區域稱為機密計算環境。這些環境使用技術來確保敏感數據保持加密並防止訪問,不僅在存儲或傳輸過程中,而且在雲中處理時也是如此。
這種保護至關重要:如果黑客能夠利用漏洞訪問發送到雲消息服務以使用人工智能進行匯總的消息,他們還可以讀取這些消息中包含的所有個人信息,就像閱讀一本打開的書一樣。
具有深遠影響的硬件問題
然而,由計算機科學教授 Shweta Shinde 領導的蘇黎世聯邦理工學院安全與可信系統小組的研究人員最近 披露的 該漏洞可能允許攻擊者繞過敏感計算環境的安全機制。這將使他們能夠訪問受保護的數據區域,並可能讀取或竊取敏感信息。
該漏洞稱為 RMPocalypse。 “RMPocalypse 是一個明顯可識別的硬件問題,可以通過簡單的攻擊方法加以利用,並可能造成嚴重後果,”Shweta Shinde 解釋道。在通用漏洞評分系統 (CVSS)(用於評估 IT 安全漏洞嚴重性的 1 到 10 等級)上,RMPocalypse 的得分為 6.0。
該漏洞影響AMD安全技術
因此,該漏洞具有相關性,但不會影響所有云服務。例如,Word 或 Excel 等 Office 應用程序不受影響。此漏洞至關重要,因為它會影響專門用於處理敏感數據的雲區域,並且攻擊可能會造成深遠的損害。
發現的安全漏洞並不影響所有云應用程序,而是特別影響那些受 AMD 專門安全技術保護的區域和工作負載。美國公司 Advanced Micro Devices (AMD) 為數據中心開發處理器、圖形芯片和安全解決方案。
其技術經常用於微軟Azure、谷歌云和亞馬遜網絡服務等大型雲提供商的機密計算環境中。它的廣泛使用提高了 RMPocalypse 的知名度,因為該漏洞可能會削弱人們對雲服務安全性的信心。
小心:每次攻擊都是命中。
在作為一部分發表的一篇文章中 2025 年 ACM SIGSAC 計算機和通信安全會議論文集ETH 研究人員表示,他們經常能夠利用此漏洞繞過敏感計算環境中的安全機制。他們能夠以 100% 的成功率訪問所有測試的工作負載。這意味著在每種情況下他們都能夠滲透受 AMD 技術保護的數據區域。
RMPocalypse 利用現代處理器內存管理中的漏洞,特別是反向映射表 (RMP)。該機制旨在確保只有授權的程序才能使用敏感數據。但是,如果存在缺陷,保護就會變得不完整,攻擊者可能會獲得敏感信息的訪問權限。
AMD 用於保護雲中高度敏感數據的技術稱為 SEV-SNP,它代表具有安全嵌套分頁的安全加密虛擬化。它構成了機密計算環境的技術基礎,確保敏感信息即使在處理過程中也能受到保護。
SEV-SNP在存儲、傳輸和處理過程中自動保護數據,並確保即使雲服務提供商也無法訪問它。該技術為作為雲中數字工作空間的虛擬機 (VM) 提供強大的安全性,防止未經授權的訪問。
該漏洞發生在啟動時
蘇黎世聯邦理工學院的研究人員發現,部分安全機制——所謂的反向映射表(RMP)——在虛擬機運行時並未得到充分保護。此漏洞可能允許遠程攻擊者繞過某些安全功能並操縱應安全隔離的虛擬機環境。
研究人員在其出版物中表明,該漏洞可用於激活隱藏功能(例如調試模式)、模擬安全檢查(所謂的證明偽造)和恢復以前的狀態(重放攻擊),甚至注入外部代碼。
最終,ETH 研究人員能夠證明 AMD 的安全機制幾乎可以完全繞過,包括訪問代碼和所有受保護的數據。通過從理論上分析和記錄攻擊,他們幫助在第三方利用該漏洞之前識別並消除該漏洞。
對數字主權的貢獻
按照此類情況的慣例,蘇黎世聯邦理工學院的研究人員立即將他們的發現告知 AMD。這一早期披露使該公司能夠解決該漏洞並為受影響的處理器實施必要的安全措施。
機密計算還通過在處理過程中保護數據來在數據主權中發揮關鍵作用。這就是瑞士國家網絡安全中心(NCSC)的原因 相信 技術很重要:它有助於技術上的實施 瑞士對數字數據安全的要求提高。
附加信息:
RMPocalypse:Catch-22 如何破壞 AMD SEV-SNP, 2025 年 ACM SIGSAC 計算機和通信安全會議論文集 (2025)。 DOI:10.1145/3719027.3765233, rmpocalypse.github.io/rmpocalypse-CCS2025.pdf
引文:在機密雲環境中發現的漏洞(2025 年 10 月 13 日),2025 年 10 月 13 日檢索自 https://techxplore.com/news/2025-10-vulnerability-confidential-cloud-environments-uncovered.html。
本文檔受版權保護。除善意用於私人學習或研究目的外,未經書面許可不得複制任何部分。所提供的內容僅供參考。