Heracles: la nueva vulnerabilidad crítica en procesadores AMD que compromete la virtualización segura

Los procesadores de AMD vuelven a situarse en el centro del debate en materia de ciberseguridad. Un grupo de investigadores de ETH Zúrich ha revelado una vulnerabilidad crítica, bautizada como Heracles, que afecta a la tecnología de virtualización segura SEV-SNP presente en CPUs EPYC utilizadas en centros de datos y nubes públicas.

El hallazgo supone un duro golpe a la confianza en las llamadas máquinas virtuales confidenciales (CVM), uno de los pilares de la seguridad en la nube. En teoría, estas VM garantizan que ni siquiera el hipervisor —con privilegios totales sobre la infraestructura— pueda acceder al contenido de la memoria de los invitados. Heracles demuestra que esa premisa no siempre se cumple.

SEV-SNP: la promesa de privacidad en la nube

SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) fue desarrollado por AMD con el objetivo de blindar la memoria de las máquinas virtuales mediante cifrado AES en modo XEX, de forma que los datos quedaran inaccesibles incluso para el administrador del sistema o el proveedor de la nube.

La extensión “SNP” añade integridad a las tablas de paginación, evitando manipulaciones del hipervisor para inyectar código malicioso. Esto convirtió a las Confidential VMs en la carta de presentación de AMD frente a rivales como Intel en el ámbito de la confidential computing.

Sin embargo, los investigadores de ETH Zúrich han demostrado que tres factores en conjunto permiten a un hipervisor hostil romper esas garantías:

  1. La capacidad del hipervisor para leer memoria invitada cifrada.
  2. La posibilidad de reubicar páginas de memoria dentro de la RAM.
  3. El uso de valores de “tweak” estáticos durante el recifrado.

El resultado es un ataque práctico denominado “oráculo de texto plano elegido”, con el que se pueden inferir datos sensibles como contraseñas o claves criptográficas a partir de la comparación entre cifrados de datos controlados y sus equivalentes reubicados.

Riesgos reales para la nube

El impacto de Heracles es especialmente grave en entornos donde se alquilan máquinas virtuales con hardware AMD EPYC bajo la promesa de aislamiento completo. Un atacante con privilegios sobre el hipervisor podría filtrar datos sin romper el algoritmo de cifrado, simplemente aprovechando la debilidad en la forma en que AMD re-cifra las páginas de memoria.

Esto significa que empresas que confían sus cargas de trabajo críticas a la nube pueden ver expuesta información estratégica, desde claves privadas hasta tokens de autenticación.

La respuesta de AMD

La vulnerabilidad fue reportada a AMD en enero de 2025, y tras seis meses de embargo coordinado, la compañía emitió una comunicación oficial en la que reconoce el riesgo como un canal lateral conocido. Como medida, AMD ha propuesto mitigaciones más que una solución definitiva:

  • Ocultación de texto cifrado (Ciphertext Hiding): disponible en la quinta generación de EPYC (Turin), limita la visibilidad del hipervisor sobre el texto cifrado de las VMs.
  • Nueva política PAGE_SWAP_DISABLE: incorporada en la especificación SEV-SNP ABI 1.58 (mayo 2025), que impide al hipervisor mover páginas de memoria de los invitados.

No obstante, estas medidas sacrifican flexibilidad en la gestión dinámica de memoria, lo que implica una penalización de rendimiento en entornos de nube a gran escala. En otras palabras, AMD se enfrenta a un dilema clásico: seguridad o rendimiento.

AMD vs Intel: un historial de vulnerabilidades críticas

Heracles no es un caso aislado. Tanto AMD como Intel acumulan antecedentes de fallos graves en la última década que han golpeado la confianza en la seguridad del hardware:

VulnerabilidadAñoFabricanteImpacto principalGravedad en servidores
Spectre2018Intel y AMDEjecución especulativa filtrando datos entre procesosMuy alta (afecta a toda la industria)
Meltdown2018Intel (principalmente)Acceso a memoria privilegiada desde procesos de usuarioCrítica (entornos multiusuario y cloud)
Foreshadow (L1TF)2018IntelLectura de memoria protegida dentro de SGX y VMCrítica en virtualización
Take A Way2020AMDAtaque de canal lateral al predictor de caché L1DModerada, más teórica
Zenbleed2023AMDFiltrado de registros vectoriales en Zen 2Alta, con riesgo en servidores
Downfall2023IntelLectura de datos de registros vectoriales AVXAlta, afecta a múltiples generaciones
Heracles2025AMDRecuperación de secretos en VMs cifradas con SEV-SNPCrítica en nubes públicas

Como se observa, mientras Intel fue el gran señalado en 2018 por Meltdown y Spectre, en los últimos años AMD ha sufrido vulnerabilidades más específicas en su arquitectura, especialmente en lo relacionado con la virtualización segura. Heracles se suma así a Zenbleed y Take A Way, confirmando que ningún fabricante está a salvo.

Lo que está en juego

La confidential computing se ha convertido en un estándar de facto para sectores sensibles como finanzas, sanidad o defensa. Una vulnerabilidad como Heracles erosiona la confianza en esta tecnología, justo cuando grandes proveedores cloud —Azure, Google Cloud o AWS— están ampliando su catálogo de VMs cifradas para clientes regulados.

Si bien la explotación requiere privilegios de hipervisor (lo que reduce el riesgo para usuarios finales), el hecho de que un proveedor de nube malicioso o comprometido pueda ver datos supuestamente inaccesibles plantea un problema de confianza en la cadena de suministro digital.

Conclusión

Heracles es, en esencia, un recordatorio de que ningún sistema es invulnerable, y que las garantías de privacidad en la nube dependen tanto de la criptografía como de la implementación del hardware. AMD deberá equilibrar rendimiento y seguridad en sus futuras generaciones, mientras que las empresas tendrán que aplicar las mitigaciones disponibles, aun a costa de perder eficiencia.

En la guerra por la soberanía de los datos en la nube, tanto AMD como Intel cargan con cicatrices. La diferencia ahora es que Heracles golpea de lleno en el punto más sensible: la promesa de confidencialidad absoluta que AMD había convertido en bandera.

vía: Heracles, vulnerabilidad en AMD y AMD

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×