NDSS 2025 – ContraSEVeillancia: Ataques mediante contadores de rendimiento en AMD SEV-SNP

NDSS 2025 – ContraSEVeillancia: Ataques mediante contadores de rendimiento en AMD SEV-SNP

Ataques Basados en Contadores de Rendimiento contra AMD SEV-SNP: Análisis de CounterSurveillance en NDSS 2025

Introducción a la Tecnología AMD SEV-SNP

La tecnología Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) de AMD representa un avance significativo en la protección de entornos virtualizados. Implementada en procesadores EPYC de la serie 7003 y posteriores, SEV-SNP busca garantizar la confidencialidad e integridad de las máquinas virtuales (VM) mediante encriptación de memoria y mecanismos de atestación remota. Este enfoque contrarresta amenazas como ataques de canal lateral en nubes públicas, donde múltiples inquilinos comparten hardware físico.

SEV-SNP extiende las capacidades de SEV al introducir páginas anidadas seguras, que protegen contra manipulaciones de memoria por hipervisores maliciosos o ataques de inyección de fallos. Sin embargo, a pesar de estas salvaguardas, vulnerabilidades emergentes demuestran que la confidencialidad no es absoluta. El trabajo presentado en la conferencia NDSS 2025, titulado “CounterSurveillance: Performance Counter Attacks on AMD SEV-SNP”, revela cómo los contadores de rendimiento (performance counters) pueden explotarse para extraer información sensible de VM protegidas.

Fundamentos de los Contadores de Rendimiento en Procesadores AMD

Los contadores de rendimiento son registros hardware en los procesadores AMD que miden métricas como ciclos de reloj, accesos a caché y eventos de branch prediction. Estos contadores, accesibles a través de instrucciones como RDPMC (Read Performance Monitoring Counter), permiten a los desarrolladores optimizar software al analizar el comportamiento del hardware. En entornos virtualizados, el hipervisor gestiona el acceso a estos contadores para evitar interferencias entre VM.

Sin embargo, en SEV-SNP, el diseño asume que el hipervisor confía en el hardware subyacente. Los contadores de rendimiento no están encriptados de la misma manera que la memoria de la VM, lo que crea un vector de ataque. Los investigadores demuestran que un atacante con control del hipervisor puede monitorear y manipular estos contadores para inferir patrones de ejecución en la VM objetivo, violando la confidencialidad prometida por SEV-SNP.

Descripción Técnica del Ataque CounterSurveillance

El ataque CounterSurveillance explota la visibilidad de los contadores de rendimiento a nivel de hipervisor. En un escenario típico, el atacante co-localiza una VM maliciosa con la víctima en el mismo procesador físico. Utilizando instrucciones privilegiadas, el hipervisor lee los contadores globales que agregan eventos de todas las VM, permitiendo correlacionar fluctuaciones con actividades específicas en la VM protegida.

El proceso se divide en fases clave:

  • Monitoreo pasivo: El atacante configura contadores para rastrear eventos como miss de TLB (Translation Lookaside Buffer) o accesos a caché L3. Estas métricas revelan patrones de memoria que correlacionan con algoritmos criptográficos o cargas de trabajo sensibles en la VM víctima.
  • Manipulación activa: Mediante inyecciones de ruido controlado, el atacante fuerza variaciones en los contadores para amplificar señales débiles, mejorando la precisión de la inferencia. Por ejemplo, al saturar cachés compartidas, se induce latencia observable en la VM objetivo.
  • Análisis de datos: Los datos recolectados de contadores se procesan con técnicas estadísticas para reconstruir información, como claves de encriptación o flujos de datos. En experimentos, los autores logran recuperar hasta 80% de bits de claves AES ejecutándose en la VM protegida.

La efectividad del ataque radica en la granularidad de los contadores AMD Zen 3 y posteriores, que soportan hasta 192 contadores configurables. A diferencia de mitizaciones como Intel’s SGX, SEV-SNP no aísla completamente estos registros, permitiendo fugas de información a través de canales de timing precisos.

Evaluación Experimental y Mitigaciones Propuestas

Los experimentos se realizaron en plataformas AMD EPYC 7763 con firmware PSP 1.0.0.0, simulando entornos de nube con QEMU/KVM. Los resultados muestran que el ataque recupera información con una tasa de éxito del 75-90% en cargas como OpenSSL, superando defensas existentes como ruido aleatorio en contadores. El overhead de rendimiento para el atacante es mínimo, inferior al 5%, lo que lo hace práctico en escenarios reales.

Para mitigar estos riesgos, los autores proponen extensiones a SEV-SNP:

  • Encriptación de contadores: Integrar encriptación similar a la memoria para registros de rendimiento, aunque esto incrementa complejidad hardware.
  • Particionamiento virtual: Limitar accesos a contadores por VM mediante máscaras de eventos, reduciendo visibilidad global.
  • Monitoreo basado en políticas: Implementar atestación dinámica que verifique configuraciones de contadores durante la inicialización de VM.

Estas mitigaciones requieren actualizaciones de firmware y soporte en hipervisores como KVM o VMware, destacando la necesidad de colaboración entre AMD y proveedores de nube.

Implicaciones para la Seguridad en Entornos Virtualizados

El descubrimiento de CounterSurveillance subraya las limitaciones inherentes a las TEE (Trusted Execution Environments) basadas en hardware. Aunque SEV-SNP avanza en protección contra ataques de software, los canales laterales hardware persisten como amenaza. En contextos de ciberseguridad, esto implica una reevaluación de suposiciones de confianza en proveedores de nube, promoviendo auditorías regulares y diversificación de hardware.

Para la industria de blockchain y IA, donde la confidencialidad de datos es crítica, estos hallazgos enfatizan la integración de múltiples capas de defensa, combinando TEE con encriptación homomórfica o protocolos de verificación cero-conocimiento.

Consideraciones Finales

El trabajo en NDSS 2025 sobre CounterSurveillance expone vulnerabilidades fundamentales en AMD SEV-SNP, demostrando que los contadores de rendimiento sirven como vector efectivo para ataques de contrasorvegliancia. Mientras la tecnología evoluciona, la comunidad de ciberseguridad debe priorizar defensas proactivas contra canales laterales, asegurando que las promesas de confidencialidad en virtualización se mantengan robustas ante adversarios sofisticados. Futuras investigaciones podrían explorar impactos en arquitecturas ARM TrustZone o extensiones de RISC-V, ampliando el alcance de estas amenazas.

Para más información visita la Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta