El Portal de las Tecnologías para la Innovación

Investigadores de la ETH de Zúrich descubren una vulnerabilidad en entornos de nube confidenciales

Fuente:

Algunos datos son tan sensibles que solo se procesan en áreas de la nube especialmente protegidas. Estas áreas están diseñadas para garantizar que ni siquiera un proveedor de servicios en la nube pueda acceder a ellos. Investigadores de la ETH de Zúrich han descubierto una vulnerabilidad que podría permitir a los hackers vulnerar estos entornos confidenciales.  

En resumen 

  • Para datos especialmente sensibles, los servicios en la nube proporcionan entornos informáticos confidenciales especialmente seguros, también conocidos como Computación Confidencial. 
  • Sin embargo, los informáticos de la ETH de Zúrich han descubierto una vulnerabilidad que afecta específicamente a la tecnología de seguridad de AMD para dichos entornos confidenciales. 
  • Este problema de seguridad afecta no solo al almacenamiento protegido de datos, sino también a su procesamiento seguro en la nube, por ejemplo, en aplicaciones de IA. 

Los servicios en la nube tienen una gran demanda hoy en día, ya que ofrecen a los usuarios la posibilidad de almacenar datos en servidores remotos y acceder a ellos desde cualquier lugar. Se utilizan en una amplia gama de contextos: desde particulares hasta empresas que utilizan la nube para almacenar archivos personales, como fotos de vacaciones, mientras que las empresas dependen de la nube para sus datos y operaciones confidenciales. 

Para datos altamente confidenciales, como los del sector sanitario o financiero, los proveedores de la nube ofrecen entornos especialmente seguros. Estos entornos informáticos están diseñados para que ni el proveedor de la nube ni el sistema operativo host puedan acceder a los datos. Como resultado, la información sensible permanece protegida del acceso no autorizado, incluso durante su procesamiento. 

Por lo tanto, estos entornos son adecuados tanto para almacenar datos sensibles como para procesarlos de forma segura. Desempeñan un papel importante, por ejemplo, en aplicaciones de inteligencia artificial (IA) que analizan contenido personal, como los servicios de mensajería que generan automáticamente resúmenes de mensajes procesándolos en la nube. 

Los expertos denominan a estas áreas de la nube especialmente protegidas entornos informáticos confidenciales. Estos entornos utilizan tecnología para garantizar que los datos confidenciales permanezcan cifrados y protegidos contra el acceso, no solo durante el almacenamiento o la transmisión, sino también durante el procesamiento en la nube. 

Esta protección es crucial: si los piratas informáticos pudieran explotar una vulnerabilidad para acceder a los mensajes enviados a un servicio de mensajería basado en la nube para su resumen mediante inteligencia artificial, también podrían leer toda la información privada contenida en esos mensajes como si fuera un libro abierto. 

Problema de hardware con consecuencias de gran alcance 

Sin embargo, investigadores del Grupo de Sistemas Seguros y Confiables de la ETH de Zúrich, dirigidos por la profesora de Informática Shweta Shinde, han descubierto recientemente una vulnerabilidad que podría permitir a los atacantes eludir los mecanismos de protección de entornos informáticos confidenciales. Esto les permitiría acceder a áreas de datos seguras y potencialmente leer o robar información confidencial. 

Esta vulnerabilidad se denomina RMPocalypse. «RMPocalypse es un problema de hardware claramente identificable que puede explotarse mediante métodos de ataque directos y tener graves consecuencias», explica Shweta Shinde. En el Sistema Común de Puntuación de Vulnerabilidades (CVSS), una escala del 1 al 10 utilizada para evaluar la gravedad de las vulnerabilidades de seguridad informática, RMPocalypse obtiene una puntuación de 6.0. 

La vulnerabilidad afecta la tecnología de seguridad de AMD 

Por lo tanto, la vulnerabilidad es relevante, pero no afecta a todos los servicios en la nube. Aplicaciones de Office como Word o Excel, por ejemplo, no se ven afectadas. La vulnerabilidad es crítica porque afecta a áreas de la nube específicamente protegidas para el manejo de datos confidenciales, y donde un ataque puede causar daños de gran alcance. 

La vulnerabilidad de seguridad descubierta no afecta a todas las aplicaciones en la nube, sino específicamente a aquellas áreas y cargas de trabajo protegidas por tecnología de seguridad especializada de AMD. La empresa estadounidense Advanced Micro Devices (AMD) desarrolla procesadores, chips gráficos y soluciones de seguridad para centros de datos, entre otros.  

Su tecnología se utiliza frecuentemente en los entornos informáticos confidenciales de los principales proveedores de nube, como Microsoft Azure, Google Cloud y Amazon Web Services. Su uso generalizado refuerza la importancia de RMPocalypse, ya que la vulnerabilidad podría socavar la confianza en la seguridad de los servicios en la nube. 

¡Cuidado! Cada ataque es un golpe. 

En una publicación, los investigadores de la ETH demuestran que lograron eludir regularmente los mecanismos de protección de entornos informáticos confidenciales mediante la vulnerabilidad. Consiguieron acceder a todas las cargas de trabajo probadas con una tasa de éxito del 100 %. Esto significa que, en todos los casos, lograron penetrar en las áreas de datos protegidas por la tecnología de AMD. 

RMPocalypse explota una vulnerabilidad en la gestión de memoria de los procesadores modernos, concretamente en la Tabla de Mapa Inverso (RMP). Este mecanismo garantiza que solo los programas autorizados puedan usar datos confidenciales. Sin embargo, si falla, la protección se vuelve incompleta, lo que podría permitir a los atacantes acceder a información confidencial. 

La tecnología que AMD utiliza para proteger datos altamente confidenciales en la nube se denomina SEV-SNP (Virtualización Cifrada Segura con Paginación Anidada Segura). Constituye la base técnica de los entornos informáticos confidenciales, garantizando la protección de la información sensible incluso durante su procesamiento. 

SEV-SNP protege automáticamente los datos durante el almacenamiento, la transmisión y el procesamiento, y garantiza que ni siquiera los proveedores de la nube puedan acceder a ellos. Esta tecnología proporciona una protección robusta para las máquinas virtuales (VM), que funcionan como espacios de trabajo digitales en la nube, protegiéndolas del acceso no autorizado.  

La vulnerabilidad surge en el inicio 

Los investigadores de la ETH de Zúrich descubrieron que parte del mecanismo de seguridad, la denominada Tabla de Mapa Inverso (RMP), no está completamente protegida al iniciar una máquina virtual. Esta vulnerabilidad podría permitir a atacantes con acceso remoto eludir ciertas funciones de protección y manipular el entorno de la máquina virtual, que se supone está aislado de forma segura. 

En su publicación, los investigadores muestran que esta vulnerabilidad puede ser explotada para activar funciones ocultas (como un modo de depuración), simular controles de seguridad (las llamadas falsificaciones de atestación) y restaurar estados anteriores (ataques de repetición), e incluso para inyectar código extraño. 

Finalmente, los investigadores de ETH demostraron que los mecanismos de seguridad de AMD pueden eludirse casi por completo, incluyendo el acceso al código y a todos los datos protegidos. Mediante el análisis y la documentación teórica del ataque, ayudaron a identificar y corregir la vulnerabilidad antes de que terceros pudieran explotarla.  

Contribución a la soberanía digital 

Como es habitual en estos casos, los investigadores de la ETH de Zúrich informaron rápidamente a AMD de su descubrimiento. Esta pronta divulgación permitió a la compañía corregir la vulnerabilidad e implementar las medidas de seguridad necesarias para los procesadores afectados. 

La informática confidencial también desempeña un papel fundamental en la soberanía de los datos, ya que permite protegerlos durante su procesamiento. Por ello, el Centro Nacional Suizo de Ciberseguridad (NCSC)página externaconsidera importante la tecnología: ayuda a implementar técnicamentepágina externaRequisitos de seguridad mejorados para los datos digitales en Suiza . 

Referencia 

Schlüter B., Shinde, S. RMPocalypse: Cómo un dilema desestabiliza el AMD SEV-SNP. En: Actas de la Conferencia ACM SIGSAC 2025 sobre Seguridad Informática y de las Comunicaciones (CCS ’25), 13-17 de octubre de 2025, Taipéi, Taiwán. ACM, Nueva York, NY, EE. UU.página externaDOI :página externahttps://doi.org/10.1145/3719027.3765233 (URL aún no activa).  
El artículo de investigación también está disponible enpágina externaeste enlace. 

ETH Zürich News. F. M. Traducido al español

Artículos relacionados

MIT

Uso de IA generativa para diversificar los campos de entrenamiento virtuales para robots

Una nueva herramienta de MIT CSAIL crea cocinas y salas de estar virtuales realistas donde los robots simulados pueden interactuar con modelos de objetos del mundo real, ampliando los datos de entrenamiento para los modelos básicos de los robots.

Chatbots como ChatGPT y Claude han experimentado un aumento vertiginoso en su uso en los últimos tres años gracias a su capacidad para ayudarte con una amplia gama de tareas. Ya sea que estés escribiendo sonetos de Shakespeare, depurando código o necesites la respuesta a una pregunta trivial, los sistemas de inteligencia artificial parecen tenerlo todo cubierto. ¿El origen de esta versatilidad? Miles de millones, o incluso billones, de datos textuales en internet.

Continuar leyendo...
MIT

El MIT Schwarzman College of Computing y MBZUAI lanzan una colaboración internacional para dar forma al futuro de la IA

El Programa de Investigación Colaborativa MIT–MBZUAI unirá a profesores y estudiantes de ambas instituciones para promover la IA y acelerar su uso en desafíos científicos y sociales urgentes.

El MIT Schwarzman College of Computing y la Universidad de Inteligencia Artificial Mohamed bin Zayed (MBZUAI) celebraron recientemente el lanzamiento del Programa de Investigación Colaborativa MIT-MBZUAI, un nuevo esfuerzo para fortalecer los componentes básicos de la inteligencia artificial y acelerar su uso en desafíos científicos y sociales apremiantes.

Continuar leyendo...
Scroll al inicio