Heracles: Een Kritieke Beveiligingskwetsbaarheid in AMD Processors
De processors van AMD staan opnieuw in het middelpunt van het debat over cybersécurité. Onderzoekers van ETH Zürich hebben een kritieke kwetsbaarheid onthuld, genaamd Heracles, die invloed heeft op de technologie van veilige virtualisatie SEV-SNP, aanwezig in EPYC CPU’s die worden gebruikt in datacentra en openbare cloudomgevingen.
Dit ontdekking is een zware klap voor het vertrouwen in de zogenaamde confidential virtual machines (CVM), die een van de pijlers van cloudbeveiliging vormen. In theorie waarborgen deze VM’s dat zelfs de hypervisor—met totaalprivileges over de infrastructuur—geen toegang heeft tot de geheugeninhoud van de gastmachines. Heracles toont aan dat dit uitgangspunt niet altijd wordt nageleefd.
SEV-SNP: De Belofte van Privacy in de Cloud
SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) werd ontwikkeld door AMD om het geheugen van virtuele machines te beschermen door middel van AES-codering in XEX-modus, zodat gegevens zelfs voor systeembeheerders of cloudproviders ontoegankelijk bleven.
De extensie “SNP” voegt integriteit toe aan de paginatabellen, waardoor manipulaties door de hypervisor om kwaadaardige code in te voegen, worden voorkomen. Dit maakte de Confidential VMs tot de visitekaartje van AMD tegenover rivalen zoals Intel in het domein van confidential computing.
Echter, onderzoekers van ETH Zürich hebben aangetoond dat drie factoren samen een vijandige hypervisor in staat stellen deze garanties te doorbreken:
- De mogelijkheid voor de hypervisor om versleuteld geheugen van de gastmachines te lezen.
- De mogelijkheid om geheugenpagina’s opnieuw te plaatsen binnen het RAM.
- Het gebruik van statische “tweak”-waarden tijdens de herschaling.
Het resultaat is een praktisch aanvalsmodel dat bekendstaat als “chosen plaintext oracle”, waarmee gevoelige gegevens zoals wachtwoorden of cryptografische sleutels kunnen worden afgeleid door te vergelijken tussen versleutelde gecontroleerde gegevens en hun herschikte tegenhangers.
Reële Risico’s voor de Cloud
De impact van Heracles is bijzonder ernstig in omgevingen waar virtuele machines met AMD EPYC-hardware worden verhuurd onder de belofte van volledige isolatie. Een aanvaller met rechten over de hypervisor kan gegevens lekken zonder het versleutelingalgoritme te breken, simpelweg gebruikmakend van de kwetsbaarheid in de manier waarop AMD de geheugenpagina’s opnieuw versleutelt.
Dit betekent dat bedrijven die hun kritieke werkbelastingen aan de cloud toevertrouwen, blootgesteld kunnen worden aan strategische informatie, variërend van privésleutels tot authenticatietokens.
De Reactie van AMD
De kwetsbaarheid werd in januari 2025 gemeld bij AMD, en na een embargo van zes maanden, heeft het bedrijf een officiële mededeling uitgebracht waarin het risico wordt erkend als een bekende zijaanval. AMD heeft als maatregel meer dan een definitieve oplossing voorgesteld:
- Ciphertext Hiding: Beschikbaar in de vijfde generatie EPYC (Turin), die de zichtbaarheid van de hypervisor op de versleutelde tekst van de VM’s beperkt.
- Nieuwe beleid PAGE_SWAP_DISABLE: Opgenomen in de specificatie SEV-SNP ABI 1.58 (mei 2025), die de hypervisor verbiedt om geheugenpagina’s van de gasten te verplaatsen.
Toch betekenen deze maatregelen een opoffering van flexibiliteit in dynamisch geheugengebruik, wat leidt tot een prestatiepenaliteit in grootschalige cloudomgevingen. Met andere woorden, AMD wordt geconfronteerd met een klassiek dilemma: beveiliging of prestatie.
AMD vs Intel: Een Geschiedenis van Kritieke Kwetsbaarheden
Heracles is geen op zichzelf staand geval. Zowel AMD als Intel hebben in het afgelopen decennium te maken gehad met ernstige fouten die het vertrouwen in de hardwarebeveiliging hebben aangetast.
Zoals te zien is, hoewel Intel in 2018 als de grote boosdoener naar voren is gekomen door Meltdown en Spectre, heeft AMD in de afgelopen jaren meer specifieke kwetsbaarheden in zijn architectuur ondervonden, vooral met betrekking tot veilige virtualisatie. Heracles voegt zich zo bij Zenbleed en Take A Way, wat bevestigt dat geen enkele fabrikant veilig is.
Wat Er Op Het Spel Staat
Confidential computing is een de facto standaard geworden voor gevoelige sectoren zoals financiën, gezondheid en defensie. Een kwetsbaarheid zoals Heracles ondermijnt het vertrouwen in deze technologie, net wanneer grote cloudproviders—Azure, Google Cloud of AWS—hun aanbod van versleutelde VM’s voor gereguleerde klanten uitbreiden.
Hoewel de exploitatie privileges van een hypervisor vereist (wat het risico voor eindgebruikers verkleint), stelt het feit dat een kwaadaardige of gecompromitteerde cloudprovider toegang kan krijgen tot ogenschijnlijk ontoegankelijke gegevens, een vertrouwensprobleem voor de digitale toeleveringsketen aan de orde.
Conclusie
Heracles herinnert ons eraan dat geen enkel systeem onkwetsbaar is, en dat de garanties voor privacy in de cloud zowel van cryptografie als van de implementatie van hardware afhankelijk zijn. AMD zal prestatie en beveiliging moeten balanceren in toekomstige generaties, terwijl bedrijven de beschikbare mitigaties moeten toepassen, zelfs ten koste van efficiëntie.
In de strijd om de soevereiniteit van gegevens in de cloud dragen zowel AMD als Intel littekens. Het verschil is nu dat Heracles op de kwetsbaarste plek inslaat: de belofte van absolute vertrouwelijkheid die AMD had omarmd.