Los procesadores de AMD se encuentran nuevamente bajo la lupa en temas de ciberseguridad, después de que un equipo de investigadores de ETH Zúrich revelara una vulnerabilidad crítica denominada Heracles. Esta falla afecta a la tecnología de virtualización segura SEV-SNP en las CPUs EPYC, las cuales son ampliamente utilizadas en centros de datos y nubes públicas.
El descubrimiento supone un revés significativo para las máquinas virtuales confidenciales (CVM), una tecnología central en la seguridad en la nube. A pesar de que estas deberían evitar que incluso el hipervisor, con amplias capacidades dentro del sistema, acceda a la memoria de las VMs, Heracles demuestra que la seguridad total no siempre se garantiza.
SEV-SNP: Fortaleza comprometida
La tecnología SEV-SNP fue desarrollada por AMD para proteger la memoria de máquinas virtuales mediante cifrado AES. Este diseño pretendía mantener los datos inaccesibles incluso para administradores del sistema o proveedores cloud. Sin embargo, el estudio de ETH Zúrich evidencia cómo un hostil hipervisor podría comprometer esa seguridad al leer memoria cifrada, reubicar páginas y utilizar valores estáticos durante el recifrado.
Esta combinación permite un ataque conocido como «oráculo de texto plano elegido», capaz de inferir datos críticos como contraseñas o claves criptográficas mediante el análisis de los cifrados.
Implicaciones para la seguridad en la nube
El impacto de Heracles es especialmente preocupante para entornos que emplean hardware AMD EPYC, donde un atacante con control del hipervisor podría acceder a datos confidenciales sin vulnerar directamente el cifrado. Esto plantea un riesgo para empresas con información estratégica almacenada en estos sistemas.
Respuesta y mitigaciones de AMD
La vulnerabilidad fue notificada a AMD en enero de 2025. La compañía reconoció el problema como un canal lateral conocido y, después de meses de embargo, propuso mitigaciones:
-
Ocultación de texto cifrado: Implementada en la quinta generación de EPYC, esta opción reduce la visibilidad del hipervisor sobre los datos cifrados.
-
PAGE_SWAP_DISABLE: Política que prohíbe al hipervisor mover páginas de memoria de los invitados, aunque con una penalización en rendimiento.
Estas medidas requieren sacrificar flexibilidad y pueden impactar el desempeño en entornos de nube a gran escala, situando a AMD ante un dilema entre seguridad y rendimiento.
AMD e Intel: Un historial de vulnerabilidades
Heracles se suma al historial de vulnerabilidades que han afectado tanto a AMD como a Intel. Desde los incidentes de Meltdown y Spectre en 2018, hasta las recientes fallas como Zenbleed y Downfall, ningún fabricante ha estado inmune a estas amenazas.
Desafíos y confianza en la nube
La confidential computing es crucial para sectores regulados como finanzas y sanidad, y Heracles pone en duda la confianza depositada en estas tecnologías. Aunque la explotación de esta vulnerabilidad requiere acceso con privilegios de hipervisor, la posibilidad de que un proveedor cloud pueda acceder a datos supuestamente seguros plantea serios problemas de confianza.
Conclusión
Heracles subraya que ningún sistema es totalmente invulnerable y destaca la importancia de una adecuada implementación del hardware para garantizar la privacidad en la nube. AMD enfrentará el desafío de equilibrar rendimiento y seguridad en futuras generaciones, mientras las empresas deberán adoptar las mitigaciones disponibles, incluso a expensas de la eficiencia. La promesa de confidencialidad absoluta en la nube, a menudo promovida por AMD, ha quedado en entredicho, instando a todas las partes a reforzar su enfoque en seguridad.