Phát hiện mang tên RMPocalypse cho phép tin tặc vượt qua lớp mã hóa của chip xử lý và xâm nhập thẳng vào vùng xử lý mã hóa, buộc ngành điện toán đám mây phải nhìn lại khái niệm “an toàn tuyệt đối” trong kỷ nguyên số.
Bức tường mã hóa và vết nứt phần cứng
Các hệ thống điện toán đám mây mật được xây dựng dựa trên công nghệ điện toán an toàn (Confidential Computing), nơi dữ liệu được mã hóa không chỉ khi lưu trữ hay truyền tải, mà trong cả quá trình xử lý. Các nền tảng của Microsoft Azure, Google Cloud hay Amazon Web Services đều sử dụng vi xử lý AMD EPYC tích hợp công nghệ SEV-SNP (Secure Encrypted Virtualization with Secure Nested Paging) nhằm chặn đứng mọi quyền truy cập, kể cả từ hệ điều hành máy chủ hay từ chính nhà cung cấp dịch vụ.
Tuy nhiên, nhóm nghiên cứu của GS. Shweta Shinde thuộc ETH Zurich đã vừa phát hiện ra rằng lớp bảo vệ này tồn tại một “khe hở chết người”. Trong bài công bố tại Hội nghị bảo mật máy tính & truyền thông - ACM CCS 2025, nhóm nghiên cứu chỉ ra rằng chỉ cần khai thác lỗi trong cơ chế quản lý bộ nhớ. Cụ thể là Reverse Map Table (RMP), tin tặc có thể phá vỡ cơ chế cô lập bảo mật, truy cập thẳng vào kho dữ liệu mật và đọc toàn bộ dữ liệu được mã hóa.
Lỗ hổng được đặt tên RMPocalypse, với điểm lổ hổng (CVSS) là 6.0, được đánh giá ở mức trung bình, nhưng phạm vi ảnh hưởng rất rộng. Kết quả thử nghiệm cho thấy, trên các dòng CPU Gen 3, 4 và 5, tỷ lệ xâm nhập thành công đạt 100% - đồng nghĩa mọi môi trường SEV-SNP chưa vá lỗi đều “mở toang như một cuốn sách đang đọc dở”.
Khi “rào chắn niềm tin” bị phá vỡ
Lỗ hổng RMPocalypse xuất hiện ngay trong giai đoạn khởi động máy ảo bảo mật, khi bảng quản lý vùng nhớ đặc quyền (RMP) chưa được khóa hoàn toàn. Trong khoảng trễ ngắn ngủi đó, bộ xử lý có thể vô tình cho phép ghi dữ liệu trái phép, mở đường cho tin tặc xâm nhập vào lõi hệ thống.
Cơ chế vốn được thiết kế để bảo vệ dữ liệu giờ đây lại trở thành một lối truy cập ẩn đầy nguy hiểm. RMPocalypse cho phép tin tặc bật chế độ gỡ lỗi, giả mạo chứng thực bảo mật (attestation) hoặc chèn mã độc vào vùng nhớ được mã hóa mà gần như không để lại dấu vết. Hệ quả là những dữ liệu nhạy cảm - từ thông tin tài chính, mô hình AI đến hồ sơ y tế đều có thể bị rò rỉ ngay trong quá trình xử lý trên nền tảng đám mây.
![]() |
Dù được thiết kế để bảo mật tuyệt đối, các nền tảng đám mây vẫn tiềm ẩn lỗ hổng, điều mà nhóm ETH Zurich đang nỗ lực khắc phục. Ảnh: Florian Meyer / ETH Zurich. |
Mức độ nghiêm trọng càng tăng khi AMD SEV-SNP lại chính là nền tảng bảo mật mà hầu hết các nhà cung cấp đám mây lớn đang tin dùng. Chỉ riêng Microsoft Azure và Google Cloud, hàng chục nghìn máy chủ đã và đang dùng vi xử lý EPYC để cung cấp dịch vụ Confidential VM cho khách hàng doanh nghiệp. Chính sự phổ biến đó khiến RMPocalypse trở thành lỗ hổng mang tính hệ thống - không còn là sự cố cục bộ, mà là rủi ro ở cấp hạ tầng toàn cầu.
ETH Zurich đã sớm thông báo cho AMD vào tháng 2/2025 trước khi công bố nghiên cứu, để hãng kịp phát hành bản vá và cập nhật firmware cho dòng CPU liên quan. Tuy nhiên, các chuyên gia cảnh báo rằng việc khắc phục triệt để đòi hỏi điều chỉnh tường tận kết cấu phần cứng cũng như cơ chế quản lý bộ nhớ - điều không thể khắc phục chỉ bằng bản vá phần mềm.
Lời cảnh tỉnh trong kỷ nguyên “điện toán tin cậy”
RMPocalypse không đơn thuần là một lỗ hổng kỹ thuật mà là hồi chuông cảnh tỉnh cho toàn bộ ngành điện toán đám mây. Trong khi mô hình Điện toán an toàn từng được xem là nền tảng cho “kỷ nguyên dữ liệu tin cậy”, giúp doanh nghiệp xử lý thông tin nhạy cảm mà không sợ rò rỉ, phát hiện này cho thấy ngay cả lớp mã hóa phần cứng cũng không tuyệt đối an toàn.
ETH Zurich xem đây là bước đi cần thiết để củng cố chủ quyền số bởi chỉ khi minh bạch, ngành công nghệ mới có thể xây dựng niềm tin lâu dài với người dùng. Về phía AMD, hãng đã ghi nhận lỗi với mã CVE-2025-0033 và tung bản vá firmware, đồng thời tuyên bố sẽ tăng cường cơ chế kiểm tra bảo mật trong các thế hệ chip tiếp theo.
Các chuyên gia an ninh mạng nhận định, những nghiên cứu này sẽ tái định hình lại tư duy về bảo mật đám mây. Thay vì mặc định phần cứng là “vùng tuyệt đối”, các hệ thống tương lai sẽ cần được xây dựng trên giả định rằng không có lớp phòng thủ nào là bất khả xâm phạm. Điều đó cho thấy, bảo mật không còn là chuyện xây tường cao hơnbảo mâ mà là học cách “bọc giáp” cho bức tường ấy như ETH Zurich đã làm với RMPocalypse.
Thế Quân (Theo TechXlore)